• 渗透实战(周四):CSRF跨站域请求伪造


    上图是广东外语外贸大学北校区内MBA中心旁边酒店房间的Wi-Fi网络环境,假设我们的Kali攻击机连入到SSID为414(房间号)的Wi-Fi网络,其IP地址:192.168.43.80 、同一Wi-Fi网络内受害者电脑(MacBook Pro)IP地址:192.168.43.6   、网关:192.168.43.1 、广播地址:192.168.43.255

    攻击背景:WEB网页是采用加密传输,例如淘宝账户&网银账户&支付宝账户等,此时直接劫持流量也无法解开账户密码,这个时候需要伪造网页,丢给受害者,使其在我们伪造的网页界面上输入他/她的账户名和密钥,实现账号密码窃取。

    攻击工具:Ettercap 、Metasploit/SET工具集

    攻击平台:Kali Linux 2018 

    攻击步骤:域名劫持、网页克隆、获取账户

    一、网页克隆

    1.启动SET

    在Kali命令后窗口输入 :cd /usr/share/set ,切换到SET目录下

    在Kali命令后窗口输入 :./setoolkit,启动SET工具集

    选项1:社会工程学攻击

    选项2:网页欺骗攻击

    选项3:网页克隆攻击

    单个站点模板克隆,输入攻击机的IP地址(使用默认IP地址:192.168.43.80);

    输入克隆的网页地址,开始克隆谷歌登录网页;

    ps.我们可以将攻击者的IP地址伪装成:https://accounts.googel.com(与真实网页极度相似https://accounts.google.com)以邮件钓鱼方式,发送给某个倒霉蛋

    然后等待同一Wi-Fi网络的人点击链接,输入谷歌账户密钥,我们在后台获取信息。不在同一局域网的情况,需要到网站建设的相关技术,我们后期再讲解。

    二、启动Ettercap,发起域名劫持,将Wi-Fi网络流量劫持到攻击机。

    1.主机扫描

    我们看到,主机扫描列表中,我们的目标主机192.168.43.6(MacBook Pro)出现在列拜中,把目标主机IP地址添加到Target1,

    把网关地址添加到Target2。

    2.ARP毒化:MITM Attack(中间人攻击)

    3.流量抓包

    4.DNS欺骗

    打开 /etc/ettercap/etter.dns ,添加*.taobao.com  A  192.168.43.80 、*.alipay.com   A  192.168.43.80 、*.google.com   A   192.168.43.80

    再在Ettercap中打开DNS-SPOOF,进行DNS欺骗

    到现在为止,我们成功实现将MacBook Pro访问淘宝、支付宝、谷歌的网页全部劫取到我们Kali攻击机上来,也即目标主机浏览记录,我们都清楚,起到监听作用。

     三、获取用户敏感信息

    1.用户MacBook Pro点击邮件钓鱼链接,进入谷歌邮箱登录界面,输入谷歌邮箱账户密码准备登录

    2.此时我们后台攻击机收到用户明文的账户密码,攻击成功,目的达成!

    另外,该攻击方式也适用于获取支付宝账户密码、淘宝账户密码、微信网页版账户密码等

  • 相关阅读:
    KingPaper初探Java之初学者编码遇到的问题
    KingPaper初探redis之redis数据类型解析(String类型)
    KingPaper初探Java之面向对象对象的声名和实例化(一)
    KingPaper初探百度应用之百度地图API
    MYSQL之用户授权
    nginx入门到精通目录
    nginx入门篇负载均衡策略
    nginx入门篇功能特性
    开博啦
    ubuntu14.04下pycharm的安装及破解
  • 原文地址:https://www.cnblogs.com/linlei1234/p/9992500.html
Copyright © 2020-2023  润新知