kali2.0
SET的社会工程学攻击方法:
kali打开set工具集:
setoolkit
鱼叉式钓鱼攻击(Spear-Phishing Attack )
选择1:鱼叉式钓鱼攻击(Spear-Phishing Attack )
选择2:Create a FileFormat Payload
选择5:Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087)
选择4: Windows Reverse TCP Shell (x64) Windows X64 Command Shell, Reverse TCP Inline
输入本机IP地址
默认端口443即可
网站攻击(Website Attack)
选择2:Website Attack Vectors
选择1:Java Applet Attack Method
选择2:Site Cloner
yes/no 看虚拟机使用的什么网络配置方式
填写监听的IP地址,一般是本机地址
输入要克隆的url网址
选择11:SE Tookit Interactive Shell designed for SET
监听端口默认即可
【虚拟机外浏览器中输入虚拟机IP地址访问则中招】
可以选择可以获取shell的主机
执行shell命令即可获取执行命令的权限
可以执行dir等命令了
限制条件:对方系统可运行java浏览器程序,默认情况下是不可运行的
网站攻击(Website Attack)
选择2:Website Attack Vectors
选择3:Credential Harvester Attack Method
选择2:Site Cloner
输入本机监听IP地址
输入要克隆的网站登录后台
提示已经在80端口监听
【虚拟机外浏览器中输入虚拟机IP地址访问则中招,登录时输入的任何信息都会被截获】
无线接入点攻击
1需要无线网卡
2虚拟机需要usb无线网卡支持
3参考文章: http://resources.infosecinstitute.com/raising-a-rogue-access-point/
二维码攻击提供了根据url生成二维码的功能,链接内的内容还需要自己构造
选择8 QRCode Generator Attack Vectors
输入网址即可生成二维码
使用手机扫描二维码会自动跳到对应地址
PowerShell攻击
选择9 PowerShell Attack Vectors
选择2 反弹端口的形式
输入ip 默认端口
即可生成powershell的文件 在windows上运行即可反弹一个shell
选择是否监听