• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

网络攻防实训 第二天


JieGe

Recommended Posts

  • Members

实验二:个人主机攻防之钓鱼网站攻击

一、技术应用场景

安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。
钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微 。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密码等私密信息的网站,可用电脑管家进行查杀 。

二、实验任务及需求

  1. 安装kali主机作为攻击者和windows XP/win7/8/10等作为靶子机;
  2. 使用kali主机进行漏洞扫描,获取靶子机的主机漏洞,进行信息收集;
  3. 利用MS10-002的个人PC IE浏览器漏洞进行主动攻击;
  4. 渗透windows主机,远程创建后门账号,提升管理权限;
  5. 在kali中可以针对靶子机IE浏览器漏洞利用,钓鱼网站攻击,远程抓屏、盗取相关数据,记录键盘操作,远程开启摄像头等。

三、实验拓扑图(注意:拓扑图和地址规划以自己实验为准)

2274384-20210116191858514-626823549.png

四、实验步骤及结果(实验截图及文字说明)

步骤一 相关网络参数和信息的收集和分析:

2274384-20210116192053428-873433127.png

2274384-20210116192211316-772648728.png

2274384-20210116192216546-1642496483.png

步骤二 漏洞分析:

2274384-20210116192226251-53941599.png

步骤三 开启攻击平台、搜索对应的漏洞利用模块:

2274384-20210116192322436-1234768645.png

步骤四 设置相关攻击参数:

1、 针对靶子机的操作系统/平台工具/设置数据传输协议:
2274384-20210116192329906-970769927.png

2、 设置攻击主机IP地址参数:
2274384-20210116192334557-307137067.png

3、 设置监听主机IP地址参数:
2274384-20210116192339395-1805793237.png

4、 设置钓鱼链接的参数:
2274384-20210116192344633-839986568.png

5、 设置本地的原端口:
2274384-20210125195246421-810093907.png

2274384-20210116192350708-1967787966.png

步骤五 执行,生成伪造的钓鱼链接:

2274384-20210116192400821-1759796776.png

步骤六 制造诱饵,吸引目标靶子过来访问钓鱼网站:

2274384-20210116192427452-154654179.png

靶子机点击钓鱼链接后:

2274384-20210116192444161-2068380404.png

步骤七 靶子机上钩,回到后台查看相关会话,做会话迁移:

2274384-20210116192453960-1009577377.png

2274384-20210116192501539-871050800.png

步骤八 通过建立不同会话,进入大对应目标靶机:

2274384-20210116192506287-1724346083.png

监听靶子机的键盘输入:
2274384-20210116192515626-204827680.png

在靶子机输入:137487138294

2274384-20210116192520054-939184585.png

后台出现键盘输入记录:
2274384-20210116192525685-745714790.png

在靶子机上再次输入:dfkajdflka

2274384-20210116192531881-1345428605.png

后台出现新的键盘输入记录:
2274384-20210116192539892-1877661631.png

五、实验总结:

通过这次实验,我将课堂上学习的知识在实验中得到验证,加深了对相关知识点的理解。不仅掌握了钓鱼网站相关知识以及维护中常用的工具,而且对网络安全有了更加深入的理解。总之,这次实验让我受益匪浅,不仅学到了新的知识,还让课堂上学到的理论知识在实践中加以应用,做到学以致用。还有,养成了一些好的习惯。这对以后的学习和工作都是有帮助的。

多看多学!!!
Link to comment
Share on other sites

  • 3 weeks later...

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now