cs之钓鱼攻击

文章目录

  • cs之钓鱼攻击
  • 前言
  • 一、什么是钓鱼攻击
  • 二、cs之钓鱼攻击获取用户信息
    • 1.钓鱼攻击步骤
      • 1.文件下载
      • 2.克隆网站
      • 3.信息收集
    • 2. 获取键盘记录和会话信息
  • 总结

前言

一、什么是钓鱼攻击

前两篇文章介绍了CS的基本使用方法和模块,本篇将会具体介绍CS进行用户驱动攻击,也就是钓鱼攻击

用户驱动攻击
用户驱动攻击User-Driven Attacks,利用人这个"安全漏洞"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点

用户驱动攻击不包含恶意攻击代码,所以用户系统上的安全补丁是没用的
无论目标使用什么版本的程序,我们都可以创建相应的功能来执行
用户驱动攻击十分可靠
当我们采取行动来追踪并需要攻击时,它就像用户本地执行程序一样,CS为我们提供了几个用户驱动攻击的选项,分别如下
用户驱动攻击包(生成后门)

这里我们介绍一下钓鱼攻击,一共有三个步骤,分别是:
1.文件下载
2.克隆网站
3.信息收集
最终目的就是获得对方登录界面的键盘记录,以及挂马后返回的会话

二、cs之钓鱼攻击获取用户信息

1.钓鱼攻击步骤

首先我们先生成一个后门程序到主机上



选择之前创建好的https监听器,进行生成

1.文件下载


在这里我们选择刚才生成的后门程序beacon.exe的位目录位置

http://192.168.222.131:80/upgradeProgram.exe

2.克隆网站

这里我们用dvwa的登录页面的网址进行测试



http://192.168.222.131:80/dvwa/login
我们将网址复制下来

3.信息收集


2. 获取键盘记录和会话信息

http://192.168.222.131:80/dvwa/Login
我们复制网址到本地进行试试

出现了登录页面,我们进行登录

登录后发现登录不上,回显错误的账号

这是因为用户的键盘登录信息,已经回显到我们的cs的web日志里了

记录成功,打开网站时同时会出现一个后门程序的下载,我们目的就是诱导用户进行下载,我们下载后,进行打开,就会返回会话了


我们打开程序后,就会发现本地主机上线了
我们打开会话看看

成功打开会话,我们查看他的ip地址试试

查看成功,实验结束。

总结

本次实验简单介绍了cs之钓鱼攻击的步骤,以及利用方法。

内网渗透-cs之模拟钓鱼攻击相关推荐

  1. 内网渗透神器CobaltStrike之钓鱼攻击(六)

    一.HTA木马 简介 HTA是HTML Application的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件.HTA虽然用HTML.JS和CSS编写,却比普通网页权限大得多,它具有桌面 ...

  2. 内网渗透之PPT票据传递攻击(Pass the Ticket)

    文章目录 内网渗透之PPT票据传递攻击(Pass the Ticket) 前言 Kerberos 协议& Kerberos 认证原理 Kerberos 认证原理 ASREQ & ASR ...

  3. 内网渗透--CS伪造黄金票据与白银票据

    内网渗透--CS伪造黄金票据与白银票据 一 环境准备 二.伪造黄金票据 三.伪造白银票据 一 环境准备 做这个试验我们需要 一台域控制器 ip:192.168.248.20 两台加入了域的主机 ip: ...

  4. 内网渗透测试:NTLM Relay攻击分析

    目录 基础知识 NTLM认证过程 NTLM中继攻击原理 获得Net-NTLM Relay的思路 利用LLMNR和NetBIOS欺骗获得Net-NTLMHash 利用WPAD劫持获得Net-NTLMHa ...

  5. 内网渗透建立代理通道(如何攻击目标内网机器?)-Socks代理(゚益゚メ) 渗透测试

    文章目录 搭建靶场 配置虚拟机网络 虚拟机 上线目标1(Target1) Socks代理 简介 正向代理 反向代理 FRP 一层代理 二层代理(多层代理) EW 正向代理 反向代理 二层代理流量转发 ...

  6. 内网渗透(六十一)之Kerberosating攻击

    Kerberosating攻击 Kerberosating攻击发生在Kerberos协议的TGS_REP阶段,KDC的TGS服务返回一个由服务Hash 加密的ST给客户端.由于该ST是用服务Hash进 ...

  7. 内网渗透系列:横向渗透方法小结

    目录 前言 一.端口渗透 1.常见默认端口 (1)web类(web漏洞/敏感目录) (2)数据库类(扫描弱口令) (3)特殊服务类(未授权/命令执行类/漏洞) (4)常用端口类(扫描弱口令/端口爆破) ...

  8. 0x02 内网渗透篇

     来源如下图:(微信公众号:0x00实验室) 00 - 内网渗透的流程 拿到跳板后,先探测一波内网存活主机,用net user /domian命令查看跳板机是否在域内,探测存活主机.提权.提取hash ...

  9. 内网渗透测试:内网横向移动基础总结

    内网渗透测试:内网横向移动基础总结 横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围.通过此类手段 ...

最新文章

  1. 【iOS】NSDate分类,获得中国农历
  2. gevent-zookeeper for windows
  3. 802.11 区分广播 多播 单播帧
  4. call 存储过程时必须声明表示符_图解面试题:SQL存储过程有什么用?
  5. 配置实体框架DbContext的可扩展方案
  6. linux导入通达oa数据库,将通达OA迁移到linux平台
  7. java利用openoffice转换doc、docx、txt、pptx、xlxs为PDF格式文件
  8. vce 题库导入_Visual CertExam(VCE)试题制作教程.pdf
  9. 清华同方计算机配置情况,清华同方计算机还原卡安装使用说明
  10. 基于ThinkPHP6组件化开发框架
  11. 数据库查询时报IllegalArgumentException异常是什么原因?
  12. 有哪些堪称PPT神器插件?用好这10款,让你像开挂了一样设计PPT!
  13. python pickle and json
  14. 从人脸识别到唇语识别,图像识别技术发展现状
  15. Mac苹果系列的安全基线(包括主机和操作系统等)+checklist
  16. 致所有看到这段话的朋友们
  17. 第2章KNN算法笔记_函数classify0
  18. Python 实现中国地图可视化
  19. 第6届蓝桥杯大赛个人赛省赛(软件类)真题\Java语言B组\4
  20. python面试大全 萧井陌_Python就该这么学?!

热门文章

  1. 离奇电信诈骗:一夜损失 52000元,毒品、情妇、黑客交织的犯罪网络
  2. 【Java版oj】day25星际密码、数根
  3. Webpack源码泄露
  4. Spotlight On Oracle安装和使用
  5. 【C51】基于C51单片机的LCD定时闹钟设计(含代码,电路,直接用)
  6. 网商基本法:网上贸易,用网商币
  7. 简报 | 印度政府最终确定加密货币监管框架
  8. 01.Mac默认zsh
  9. 21.Module 的加载实现
  10. 手把手教你 2020 年退税申报,学生党、工作党都有