Skip to content

Latest commit

 

History

History
232 lines (119 loc) · 13.7 KB

File metadata and controls

232 lines (119 loc) · 13.7 KB

十三、使用社会工程工具包和 Armitage

社会工程工具包集合是一款先进的工具包,可以在渗透测试人员的武库中找到。这是一个先进的工具包,包含了许多有用的社会工程攻击,都在一个界面中。它基本上是一个名为“权力下放”的项目,与回溯捆绑在一起。本工具包由大卫·肯尼迪编写,是社会工程艺术大师之一。SET 最棒的地方在于它可以自动生成隐藏网页和电子邮件的漏洞攻击。

Using Social Engineering Toolkit and Armitage

图片取自http://www.toolswatch.org/wp-content/uploads/2012/08/set-box.png

了解社会工程工具包

在使用社会工程工具包之前,我们必须对 SET 的配置文件进行一些更改。因此,首先让我们使用root/pentest/exploits/set/config浏览SET目录,在那里我们将找到set_config文件。

Understanding the Social Engineering Toolkit

让我们在文本编辑器中打开set_config文件,首先设置Metasploit目录的路径;否则,集合将无法启动,并将显示错误消息:未找到 Metasploit。按以下方式设置目录:METASPLOIT_PATH=/opt/metasploit/msf3

Understanding the Social Engineering Toolkit

在这个配置文件中我们需要更改的另一件事是将上的SENDMAIL选项设置为**,并且将电子邮件提供者的名称设置为我们正在使用的名称;例如,这里我们使用的是GMAIL。**

Understanding the Social Engineering Toolkit

现在我们要做的下一件事是通过键入apt-get install sendmail来安装一个小的 Sendmail 应用程序。

Understanding the Social Engineering Toolkit

现在一切都设置好了,我们可以通过输入cd /pentest/exploits/set然后输入./set进入以下目录来启动设置程序。

Understanding the Social Engineering Toolkit

这显示了终端中的设置菜单,如下图所示:

Understanding the Social Engineering Toolkit

在前面的屏幕截图中,我们可以看到菜单中列出了数字。它的使用非常简单,我们只需选择数字和选项即可执行任何攻击。所以我们在这里为社会工程攻击选择数字1,然后按键进入

Understanding the Social Engineering Toolkit

现在我们可以看到,在选择社会工程攻击选项后,有另一个菜单打开。在这里,我们可以在菜单中看到,可以执行 10 种类型的攻击。我们无法全部显示,因此首先我们将演示群发邮件攻击选项,即菜单中的编号5。所以选择5再按回车会询问如下:启动 Sendmail?

Understanding the Social Engineering Toolkit

键入yes启动Sendmail攻击。之后,我们将看到两种攻击方式:第一种是电子邮件攻击单邮箱,第二种是电子邮件攻击群发邮件。这里我们选择选项1对单个电子邮件地址进行电子邮件攻击。输入1;选择此选项后,系统将询问您必须攻击的电子邮件地址。

Understanding the Social Engineering Toolkit

例如,这里我们使用 xxxxxxx@gmail.com 作为受害者的电子邮件地址。

Understanding the Social Engineering Toolkit

攻击选项

我们给出目标地址后,将显示两个攻击选项。第一个选项是使用 gmail 帐户进行电子邮件攻击,第二个选项是使用自己的服务器或开放中继。对于此攻击,第二个选项是最佳选项。如果你有一个开放中继或你自己的服务器,你可以从任何域地址发送邮件;但在这种情况下,我们没有自己的服务器或开放中继,因此我们将使用 Gmail 帐户并选择选项编号1

Attack options

当我们选择选项编号1后,系统会询问我们攻击的 Gmail 地址;例如,这里我们使用 yyyyy@gmail.com 作为攻击者的地址。

Attack options

在我们提供了电子邮件地址后,它现在会要求我们提供电子邮件密码

Attack options

设置电子邮件密码;然后我们将被要求用标记消息优先级是否高。键入yes为消息赋予高优先级。

Attack options

接下来我们将询问关于电子邮件主题;例如,这里我们将消息主题设置为hello

Attack options

下一步我们将询问我们想要发送消息的格式;例如,HTML 格式或纯文本格式。这里我们输入p作为纯文本格式。

Attack options

现在输入必须发送给受害者的消息的正文。在这里,我们正在写you are hacked

Attack options

写入消息后,按Ctrl+C结束消息正文,消息发送到目标电子邮件地址。然后按进入继续。

Attack options

让我们检查一下我们的邮箱,看看我们的欺骗电子邮件是否已经进入了受害者的收件箱。当我们查看收件箱文件夹时,我们没有找到该电子邮件,因为 gmail 会将这些类型的邮件过滤到其垃圾邮件文件夹中。当我们检查我们的垃圾邮件文件夹时,我们会看到我们的欺骗邮件。

Attack options

阿米蒂奇

我们继续讨论另一个伟大的工具,称为阿米蒂奇(http://www.fastandeasyhacking.com/ 。它是一个基于 Metasploit 的图形工具,由 Raphael Mudge 利用。它用于可视化目标,自动推荐已知漏洞的利用,同时使用框架的高级功能。

Armitage

现在让我们从阿米蒂奇黑客攻击开始;首先,我们将学习如何启动 Armitage。打开终端并输入armitage

Armitage

秒后,出现连接盒提示;保留默认设置,点击连接

Armitage

连接后,它会再次提示输入一个选项框,并要求我们启动 Metasploit;点击

Armitage

现在 Armitage 已经开始连接我们的本地主机地址,正如我们在前面的屏幕截图中所看到的。成功连接后,我们可以看到我们的Armitage控制台已经准备就绪。

Armitage

我们将从扫描过程开始。为此,请转到主机****MSF 扫描

Armitage

选择MSF 扫描后,我们会询问扫描的 IP 地址范围。因此,你可以给它一个范围或给它一个特定的 IP 地址进行扫描;例如,这里我们给出了目标的 IP 地址,即192.168.0.110

Armitage

在给出目标 IP 后,我们可以在前面的屏幕截图中看到我们的目标已被检测到,并且是一个 Windows 系统。现在,我们将执行Nmap 扫描以检查其打开的端口和在其上运行的服务。转到主机Nmap 扫描密集扫描

Armitage

当我们选择了扫描类型后,我们将被询问 IP 地址。给出目标 IP 地址,点击确定。这里我们使用192.168.0.110作为目标。

Armitage

成功完成Nmap 扫描后,出现扫描完成消息框;点击确定

Armitage

我们可以在终端面板部分看到Nmap 扫描结果。Nmap 扫描的结果显示,列出了四个开放端口及其服务和版本。

Armitage

与冰雹玛丽共事

现在我们转到阿米蒂奇的攻击部分。转到攻击****冰雹玛丽。Hail Mary 是 Armitage 中一个非常简洁的功能,通过它,我们可以搜索自动匹配的漏洞攻击,并在目标上启动漏洞攻击。

Working with Hail Mary

现在冰雹玛丽将开始为目标机器启动所有匹配的漏洞攻击,如下面的屏幕截图所示:

Working with Hail Mary

几分钟后,我们看到目标机器图标变为红色,如以下屏幕截图所示。这是一个标志,象征着我们通过其中一次攻击成功地破坏了系统。我们还可以看到,在航站楼二区有MeterMeter会话。

Working with Hail Mary

现在右键单击受损系统;我们将在那里看到一些有趣的选择。我们可以看到攻击选项、两个MeterMeter会话和登录选项。现在我们将尝试使用其中的一些选项。

Working with Hail Mary

进入的计量表 1选项;在这里我们将看到更多的选项,例如交互访问探索旋转。在 Metasploit 中,通过键入大量命令,所有选项都已被使用,但在 Armitage 中,我们只需单击一个特定选项即可使用它。

Working with Hail Mary

接下来,我们将使用一些流量计选项。我们将使用交互选项与受害者的系统交互。进入互动****桌面(VNC)

Working with Hail Mary

在之后,我们会看到一个消息框,显示VNC 绑定 tcp stager连接已经建立,使用 VNC 查看器需要连接到127.0.0.1:5901的消息;点击确定

Working with Hail Mary

再次出现第二个消息框提示,显示有关 VNC 绑定 stager 和使用进程 ID 1360 运行的notepad.exe进程的详细信息。点击确定

Working with Hail Mary

最后一个和最后一个消息框将显示我们的 VNC 有效负载正在受害者的系统上成功运行,要使用 VNC 查看器,我们需要连接到127.0.0.1:5901

Working with Hail Mary

让我们打开终端并输入vncviewer连接到 VNC 查看器。将出现一个vncviewer框;我们需要给出要连接的 IP 和端口号,如下面的屏幕截图所示。在我们的例子中,我们给出了127.0.0.1:5901

Working with Hail Mary

而在这里我们走;我们可以看到受害者的桌面并轻松访问它。

Working with Hail Mary

现在我们将尝试 MeterMeter 的另一个选项,即探索选项。进入浏览****浏览文件

Working with Hail Mary

使用Explore选项,我们可以浏览受害者的驱动器并查看受害者的C:驱动器及其文件。还有两个选项:一个用于上载文件,另一个用于在目标系统中创建目录。我们可以看到以下屏幕截图中的两个选项都用红色框标记。

Working with Hail Mary

仪表接入选项

现在我们将使用另一个 MeterMeter 选项访问选项。在这个选项下,有更多的选项可用;所以在这里我们将使用转储哈希选项。进入访问转储哈希lsass 方法

Meterpreter—access option

几秒钟后,一个消息框将提示哈希已成功转储,要查看它们,我们可以使用视图****凭证

Meterpreter—access option

让我们通过进入查看****凭证来查看转储的哈希。

Meterpreter—access option

我们可以在下面的屏幕截图中看到所有用户名及其哈希密码:

Meterpreter—access option

如果我们想破解所有这些转储的哈希,我们可以点击破解密码。将出现一个窗口,然后单击启动

Meterpreter—access option

我们可以看到破解哈希的结果;注意,管理员密码哈希已成功破解,密码为12345

Meterpreter—access option

正如我们使用了不同类型的 MeterMeter 选项一样,还有一些其他选项可用,例如用于检查受害者系统上运行的服务的服务

Meterpreter—access option

总结

在本章中,我们学习了如何使用 Metasploit 框架的附加工具,并进一步掌握了利用技巧。社会工程攻击仍然是攻击受害者最有力的方式之一,也是使用最广泛的方式之一。这就是为什么我们要介绍社会工程工具包来演示如何攻击受害者。我们还通过 Armitage 掌握了图形化利用的艺术,使利用变得极其容易。使用此工具,漏洞分析和利用非常简单。有了这一章,我们就到了书的结尾。我们涵盖了广泛的信息收集技术、利用基础知识、利用后技巧、利用艺术以及其他附加工具,如 SET 和 Armitage。

参考文献

以下是一些有用的参考资料,进一步阐明了本章所涵盖的一些主题: