基于setoolkit进行网络钓鱼
💥

基于setoolkit进行网络钓鱼

Tags

🗒️实验任务

通过使用工具setoolkit来进行网络钓鱼,窃取用户信息

📱实验环境

  • Virtual Box 6.1
  • Kali 2022
  • Lenovo 小新13Pro 自带Wifi-6 网卡

💻实验步骤

安装setoolkit

kali默认安装了setoolkit,若想重新安装,可输入:
git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/ #克隆库 cd setoolkit # 进入下载的目录 pip3 install -r requirements.txt # 下载依赖 python setup.py # 安装

使用手册

启动命令setoolkit
notion image
notion image
💡
菜单栏我们翻译一下,具体功能如下
1) Social-Engineering Attacks # 社会工程攻击 2) Penetration Testing (Fast-Track) # 渗透测试(快速跟踪) 3) Third Party Modules # 第三方模块 4) Update the Social-Engineer Toolkit # 更新Social-Engineer工具包 5) Update SET configuration # 更新SET配置 6) Help, Credits, and About #帮助,积分和关于 99) Exit the Social-Engineer Toolkit #退出社交工程师工具包
社会工程攻击
1) Spear-Phishing Attack Vectors #鱼叉式网络钓鱼攻击向量 2) Website Attack Vectors #网站攻击向量 3) Infectious Media Generator #传染性媒体生成器 4) Create a Payload and Listener #创建有效载荷和侦听器 5) Mass Mailer Attack #群发邮件攻击 6) Arduino-Based Attack Vector #基于Arduino的攻击向量 7) Wireless Access Point Attack Vector #无线接入点攻击向量 8) QRCode Generator Attack Vector #QRCode生成器攻击向量 9) Powershell Attack Vectors #Powershell攻击向量 10) Third Party Modules #第三方模块 99) Return back to the main menu. #返回主菜单 set>
渗透测试(快速跟踪)
1) Microsoft SQL Bruter #Microsoft SQL Bruter 2) Custom Exploits # 自定义漏洞 3) SCCM Attack Vector #SCCM攻击向量 4) Dell DRAC/Chassis Default Checker #Dell DRAC /机箱默认检查器 5) RID_ENUM - User Enumeration Attack #RID_ENUM-用户枚举攻击 6) PSEXEC Powershell Injection #PSEXEC Powershell注入 99) Return to Main Menu #返回主菜单 set:fasttrack>
第三方模块
1. RATTE (Remote Administration Tool Tommy Edition) Create Payload only. Read the readme/RATTE-Readme.txt first #RATTE(远程管理工具Tommy版)仅创建有效负载。 首先阅读自述文件/RATTE-Readme.txt 2. RATTE Java Applet Attack (Remote Administration Tool Tommy Edition) - Read the readme/RATTE_README.txt first #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt 3. Google Analytics Attack by @ZonkSec #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt 99. Return to the previous menu #返回上一个菜单

💣实战测试

1.用setoolkit自带web钓鱼盗号

用社会工程攻击模块进行
  • 选择网页攻击
notion image
  • 选择钓鱼网站攻击
notion image
  • 选择网页模板
notion image
  • 输入本地IP地址
notion image
  • 选择钓鱼网站模块,例如Google或者Twitter登录页
notion image
  • 然后我们访问上述中添加的本地ip地址,就能看到我们伪造的钓鱼网页了:
notion image
  • 然后输入用户密码,然后在终端就可以看见了
notion image

2.克隆登录网页实现钓鱼盗号

用社会工程攻击模块
  • 选择网页模块攻击
notion image
  • 选择钓鱼网站攻击
notion image
  • 选择网站克隆
notion image
  • 输入要克隆登录的地址
notion image
💡
警告:此处我使用的是一个第三方的图床软件的登录页,这个图床的运营时间超过了四年,在图传服务平台算是生命周期非常长的了
notion image
最终成功将用户名和密码捕获:
notion image
随后,我尝试伪造校园网的登录页,检验是否可以成功钓鱼:
notion image
查看返回结果,发现返回的密码应该使用了某种方式加密了,并且查看字段,可以发现验证码等字段是没有返回值的,并且网站返回给了一个Param的值,我初步推测是根据用户输入的这些字段转化得到的验证值,从而有效保证用户不被这种钓鱼网站窃取账号密码:
notion image
⚠️
从上面的两种情况,我们能看到,如果网站的后端对用户的密码等敏感字段不进行任何加密手段处理或者验证防范的话,攻击者能够轻易得到用户的个人账户信息!

3.生成URL二维码

用社会工程攻击模块
  • QRCode生成器攻击向量
notion image
  • 然后输入URL地址
notion image
  • 他就会访到这个目录里面
notion image
  • 我们进入到该目录下找到生成的对应的二维码图片:
    • notion image

🧿实验总结

  1. 网络安全威胁的现实性:通过实现网络钓鱼的过程,网络攻击者可以利用各种方式窃取我们的敏感信息。这使我们更加意识到网络安全威胁的现实性,以及我们需要采取措施来保护自己。
  1. 用户行为的重要性:网络钓鱼攻击依赖于用户的行为,例如点击恶意链接或输入敏感信息。因此,我们需要更加谨慎和警惕,不要轻易相信来自不明来源的信息。
  1. 钓鱼攻击的多样性:setoolkit可以帮助我们实现各种类型的钓鱼攻击,包括基于网站、邮件、社交媒体等的攻击。这使我们更加了解钓鱼攻击的多样性和复杂性,在应对这些攻击时需要使用多种安全方案。
  1. 网页安全加密的必要性:通过我们的实验操作,我们能够清楚感受到,如果某个网页没有对用户的敏感信息进行一定程度的加密或者验证手段的设置,攻击者能够轻而易举就能获得被钓者的信息,因此在部署网站时一定要考虑对于信息加密的防御手段

🔍参考资料