社会工程学工具(信息安全)
目录
一、 社会工程学的概念
二、 Kali Linux 2中的社会工程学工具包
1、社会工程学(SET)启动的二种方法:
(1)菜单:
(2)命令行:
2、社会工程学(SET)的主菜单:
3、“社会工程学攻击”菜单:
三、 用户名和密码的窃取
选择:Social Engineering Attacks(社会工程学攻击)-- Web-Based Attack Vectors(基于Web的攻击途径)--Identity Theft Vector Method(身份窃取器方法)
2、选择创建伪造网站的方式
常见3种方式:
3、输入用来接收窃取到的用户名和密码的IP地址
为进行网址复制操作准备一个符合相关法律法规的来源(基于该IBW测试平台进行复制操作)
5、在靶机(32位Windows7)中访问这个伪造的网站
(1)输入Kali的IP
(2)填写用户名和密码(靶机)
(3)浏览器跳转到真实页面
6、返回Kali虚拟机,看到以下信息
四、 自动播放文件攻击
- 选择项:社会工程学攻击(Social-Engineering Attacks)作为感染式媒介生成器(Infectious MediaGenerator)的应用领域
2.选择攻击模块
3.我们选择了用于攻击的一种工具,并配置了该工具的IP地址及端口参数。
当系统接收到用户的输入指令时,U盘将被创建并启动一个程序以自动运行脚本文件。这个过程可能需要一定的时间,请稍候片刻后会产生两个文件——payload.exe和autorun.inf
5.随后SET会询问是否创建一个监听器
将/root/.set/autorun/目录下的两个文件移动到外部位置,在/tmp位置建立test目录。
7.将上面的文件复制到 U 盘上,然后将U 盘插入另一台计算机
当计算机运行 Autoruninf 时, 会启动 payload.exe 并进入 KaliLinux2 虚拟机环境; 是否在 KaliLinux2 虚拟机中打开对话窗口?
五、总结
一、 社会工程学的概念
社会工程学是一种通过深入研究受害者的心理特点,并利用这些特点来诱导受害者配合实施犯罪行为的学科。黑客米特尼克(Mitnick)在其著作《反欺骗的艺术》一书中首次系统阐述了这一概念。他指出,在网络安全领域长期以来的社会工程学主要指的是利用受害者的心理弱点、本能反应、好奇心以及信任与贪婪等心理因素来设计有效的犯罪手段。这种现象对网络安全体系而言无疑构成了一种严峻挑战。
二、 Kali Linux 2中的社会工程学工具包
Kali Linux 2集成了一个广为人知的社会工程学工具包(SET)。通过这一强大的工具,结合用户的技巧(即所谓的"演技"),通常会使受害者轻易陷入钓鱼攻击的陷阱。
SET 的使用方法是什么?SET源自黑客 David Kennedy (ReL1K)的开发工作;值得注意的是;这不是仅仅一个独立的工具;而是广泛应用于社会工程学领域的常用工具集合体;整合了多种渗透测试工具。
1**、社会工程学(SET)启动的二种方法:**
(1)菜单:

(2)命令行:
setoolkit


2**、社会工程学(SET)的主菜单:**
(1)Social-Engineering Attacks(社会工程学攻击)
(2)Penetration Testing (Fast-Track)(渗透测试)
(3)Third Party Modules(第三方模块)
(4)Update the Social-Engineer Toolkit(升级软件)
(5)Update SET configuration(升级SET配置)
(6)Help, Credits, and About(帮助)
(99)Exit the Social-Engineer Toolkit(退出)

3**、“社会工程学攻击”菜单:**
(1)Spear-Phishing Attack Vectors(鱼叉式钓鱼攻击向量)
(2)Website Attack Vectors(网站攻击向量)
(3)Infectious Media Generator(媒介感染攻击)
(4)Create a Payload and Listener (创建Payload和Listener)
(5)Mass Mailer Attack(海量邮件攻击)
(6)Arduino-Based Attack Vector (基于Arduino的攻击向量)
(7)Wireless Access Point Attack Vector(无线热点攻击向量)
(8)QRCode Generator Attack Vectors(二维码攻击向量)
(9)Powershell Attack Vector(powershell 攻击向量)
(10)Third Party Modules(第三方模块)
(99)Return back to the main menu(返回主菜单)

三、 用户名和密码的窃取
评估该组织内部员工是否严格执行公司规定,并考察其对未知地址采取的有效防护措施。
菜单:Social-Engineering Attacks / Website Attack Vectors/Credential Harvester 攻击方法
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.17.129
ifconfig

靶机(32位Windows7)的IP: 192.168.17.134
ipconfig

信用盗取攻击方法
注






2、选择创建伪造网站的方式
常见3种方式:
Web Templates(网站模块)
Site Cloner(网站克隆)---- 选择这种方式!
Custom Import(自定义导入)

3、输入用来接收窃取到的用户名和密码的IP地址
192.168.17.129 (Kali本机)

提供一个用于复制的网址依法进行考量,并基于该IBW测试网站进行复制。
(IBM的测试网站:http://ww .testfire .net/bank/login.aspx)
http://ww .testfire .net/bank/login.aspx


当出现上图表示成功启动了伪造好的网站服务器
5、在靶机(32位Windows7)中访问这个伪造的网站
(1)输入Kali的IP

这给网站和真实网站一模一样。
(2)填写用户名和密码(靶机)
(填写用户名和密码之后,单击“Login”提交)

(3)浏览器跳转到真实页面

6、返回Kali虚拟机,看到以下信息

四、 自动播放文件攻击
菜单: Social-Engineering Attacks / Infectious Media Generator
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.17.129
ifconfig

ipconfig
靶机 32 位 windows7 的IP: 192.168.17.134

采用:社会工程攻击(Social-Engineering Attacks) 传染性媒介生成器(Infectious MediaGenerator)


2.选择攻击模块


这里我们需要确定使用一个合适的攻击载荷,并对它的目标网络进行配置。
192.168.17.129
55555

- 系统会响应你的输入而创建U盘并启动自动运行程序。等待一段时间后,在此期间系统会生成两个关键文件:payload.exe和autoun run.inf文件

5.随后SET会询问是否创建一个监听器


将/root/.set/autorun/目录中的两个文件移动到外部,在tmp 目录中新建一个test文件夹。
cd /tmp
mkdir test
cp -r /root/autorun/* /tnp/test
cp -r /root/.set/payload.exe /tmp/test

7.将上面的文件复制到 U 盘上,然后将U 盘插入另一台计算机

当计算机运行时会启动Autoruninf程序后, 该程序会启动并加载payload.exe. 然后随后进入KaliLinux2虚拟机环境中, 是否会开启对话?


五、总结
学习到了新型网络犯罪手法:社会工程学。鉴于传统上仅靠靶标系统进行漏洞攻击的成功率持续下降,在线上的网络安全威胁环境不断复杂化的大背景下,越来越多的黑客们现在广泛采用多种多样的社会工程学手段来规避传统的防御策略,取得了显著成效。作为一个渗透测试专家,掌握这一技术手段是一项必要技能.
首先是对Kali Linux 2的社会工程学工具包使用方法进行了基础讲解。该工具包集成了多种成熟的社交工程攻击手段,并且能够通过这些手段实现多样的安全威胁模拟场景;随后我们重点介绍了几种最具代表性的攻击手段;最后还对一些常见的硬件渗透测试方法进行了说明
