一次性進群,長期免費索取教程,沒有付費教程。
教程列表見微信公眾號底部菜單
進微信群回復公眾號:微信群;QQ群:16004488
微信公眾號:計算機與網絡安全
ID:Computer-network
在滲透測試和真實攻擊中,社會工程學是最有效的攻擊方法之一,特別是在與目標系統的物理訪問相結合的時候。
作為一種支持攻擊殺鏈的攻擊路徑,社會工程學關注的是非技術方面的攻擊,具體來說就是利用人的信任關係或者內部人員的幫助,通過欺騙的手段入侵一個網絡及其資源。
社會工程學攻擊能夠成功的關鍵因素有以下兩個:
Kali Linux提供了一些工具和框架,再利用社會工程去影響受害者,使其打開文件或執行某些操作時,這些工具和框架能夠增加成功的機會。在提供的實例中,包括了腳本攻擊(例如Visual Basic、WMI和PowerShell腳本)、使用Metasploit框架生成的可執行文件和瀏覽器攻擊框架(The Browser Exploitation Framework,BeEF)。
一、社會工程工具包
社會工程工具包(SEToolkit)由David Kennedy(ReL1K)設計並開發,並由一群活躍的合作者進行維護(www.social-engineer.org)。該工具包是開源的python驅動(python-driven)框架,主要為協助社會工程攻擊而設計。
SEToolkit的一個重要的優點在於它可以和Metasploit框架進行相互連接,而Metasplot框架提供了攻擊,通過加密繞過防火牆,以及當目標系統返回shell時進行連接的監聽等模塊所需要的平臺。
在運行SEToolkit之前,可能需要對配置文件進行一些必要的修改。
社會工程工具包的預配置使用一般的默認設置,這些配置可以進行修改,以適應工具在特殊的攻擊場景中的使用。在Kali linux中,配置文件的路徑為「/usr/share/set/config/set_config」。通過對配置文件進行修改,可以改變以下功能:
Metasploit的變量,包括路徑、使用的資料庫、一個載荷被編碼的次數、建立一個meterpreter會話後需要自動執行的命令等。
Ettercap和dsniff開關,用於協助進行DNS重定向攻擊,竊取認證所需的證書。通過對DNS的控制,攻擊者可以將一組用戶的網站訪問轉移到一個由SEToolkit生成的網站。
sendmail和其他郵件程序的配置,用於為攻擊提供偽造的email地址,通過使用可信的email地址,例如同一個公司中職位較高的管理人員的email地址,使得社會工程攻擊更容易被相信。
郵件提供商的設置,例如Gmail、Hotmail和Yahoo。
使用偽造的發布者、活躍的SSL認證和竊取得到的數字籤名,創建自籤名的Java小程序。
其他變量,例如IP位址、埠分配、編碼參數等。
為了在Kali的發行版中打開社會工程工具包(SET),可以進入以下路徑「Applications/Kali Linux/Exploitation Tools/Socail Engineering Toolkit/setoolkit」,或者在命令行中輸入「setoolkit」。打開SET後,首先會看到如下圖所示的主界面。
社會工程工具包SEToolkit主界面
如果選擇社會工程攻擊(「1)Social-Engineering Attacks」),會出現如下圖所示的子菜單。
SEToolkit的Social-Engineering Attacks子菜單
以下對社會工程攻擊做簡單介紹:
SEToolkit也提供了支持快速跟蹤滲透測試(Fast-Track Penetration Testing)的菜單項。快速跟蹤滲透測試支持對一些特殊工具的快速訪問,例如支持暴力破解認證和SQL資料庫密碼破解,還有一些基於Python、SCCM攻擊向量、Dell computer DRAC/chassis攻擊、用戶枚舉和PSEXEC PowerShell注入等的客戶端攻擊。
快速跟蹤滲透測試菜單項同時也提供對Metasploit Framework、SEToolkit和SEToolkit配置的升級功能。但是,由於Kali並不支持全部的額外選項,而且這些額外選項可能會造成依賴性幹擾,因此要儘量避免使用。
SEToolkit也提供了支持快速跟蹤滲透測試(Fast-Track Penetration Testing)的菜單項。快速跟蹤滲透測試支持對一些特殊工具的快速訪問,例如支持暴力破解認證和SQL資料庫密碼破解,還有一些基於Python、SCCM攻擊向量、Dell computer DRAC/chassis攻擊、用戶枚舉和PSEXEC PowerShell注入等的客戶端攻擊。
快速跟蹤滲透測試菜單項同時也提供對Metasploit Framework、SEToolkit和SEToolkit配置的升級功能。但是,由於Kali並不支持全部的額外選項,而且這些額外選項可能會造成依賴性幹擾,因此要儘量避免使用。
作為展示SEToolkit的強大功能的第一個例子,將會展示如何獲取一個遠程shell,通過被入侵系統連接攻擊者的系統。
1、網絡釣魚攻擊
釣魚攻擊是針對大量受害者的郵件詐騙攻擊,例如,對已知的網際網路用戶列表進行攻擊。一般情況下,無法直接連接目標,並且郵件也不針對某個指定目標。相反,郵件一般包含很多人都感興趣的話題(例如,點擊此處購買藥品),並且包含惡意連結或附件。出於好奇心,總會有一些人會點擊連結或者附件,從而觸發攻擊。
從另一方面來說,網絡釣魚是釣魚攻擊的一種特殊的方式。通過特殊的方法,手工生成email消息,攻擊者希望吸引特定人群的注意。例如,如果攻擊者得知銷售部門使用特殊的系統管理客戶關係,他可以偽造一封來自系統開發商的郵件,主題為「<應用>緊急修復補丁——點擊連結下載」。
一般情況下,釣魚攻擊的成功率低於5%,然而,魚叉攻擊成功率的範圍達到40%~80%。這也證明了前期信息搜集階段是該類攻擊成功的決定性因素。在平均情況下,每發送10~15封郵件才會有1人進行點擊。
在發起攻擊之前,要確保Kali中已安裝了Sendmail(apt-get install sendmail),並且將配置文件set_config中的SENDMAIL=OFF選項,修改為SENDMAIL=ON。
為了加載一個攻擊,從SEToolkit菜單中選擇社會工程攻擊(Social Engineering Attacks),然後在子菜單中選擇網絡釣魚攻擊選項(Spear-Phishing Attack Vectors)。此時會加載該攻擊的開始選項,如下圖所示。
SEToolkit的網絡釣魚攻擊子菜單
選擇1進行一次大量email攻擊,然後會顯示多個攻擊載荷的列表,如下圖所示。
email攻擊
最有效的攻擊方式之一是選項15)Adobe PDF Embedded EXE Social Engineering(在PDF中嵌入可執行程序的社會工程)。但是,攻擊方式的選取隨著攻擊者對目標的了解而改變,攻擊者對攻擊目標的了解取決於信息收集階段。
當攻擊者決定選擇自己的PDF,或者用一個內嵌的空白PDF文檔進行攻擊時,如下圖所示,選擇2加載內嵌空白載荷。然後,攻擊者將會被提示選擇載荷。
在PDF中嵌入可執行程序攻擊
通過在多個網絡中測試,發現選項1和選項2是最可靠的載荷(Window Reverse TCP shell(Windows逆向TCP殼)、Windows Meterpreter Reverse TCP(Windows的Meterpreter逆向TCP))。在本次實例中,選擇Windows Meterpreter Reverse TCP。在該選項中,當PDF被打開時,會執行一個逆向shell,連接攻擊者的系統。
在隱蔽性比可靠性更重要的環境下,Windows Meterpreter Reverse HTTPS(Windows的Meterpreter反向HTTPS)是最佳的選擇。
SEToolkit將會提示監聽載荷(攻擊者的IP位址)和監聽埠,默認為443。
下一個菜單提示修改PDF文件的文件名;moo.pdf是默認的名稱,如下圖所示。
修改PDF文件名
默認的名字不會吸引潛在的受害者打開該文件,而且它可能會被確定為客戶端安全。因為這些原因,文件名應改。這個名字應該反映出被攻擊的關注趣向。例如,如果你的目標是金融集團,那麼可將PDF文件的標題命名為「稅法修正案」。
你現在可以選擇攻擊一個單一的電子郵件地址,或群發郵件(例如,一個目標公司的員工名單,或該公司的特定集團)。以選項1作為一個例子。
SEToolkit會提示使用預定義的模板,或者一次性電子郵件草稿模板。如果您選擇了一個預定義的模板,模板提供的選項如下圖所示。
使用預定義郵件模板
一種有效的社會工程攻擊是針對目標寫草稿;因此,選擇選項2,使用一次性電子郵件模板(One-Time Use Email Template),創建一個一次性電子郵件模板,如下圖所示。
使用一次性郵件模板
你有兩種選擇發起攻擊:(1)用你自己的Gmail帳戶,(2)使用自己的伺服器或開放中繼。如果你使用一個Gmail帳戶,它的攻擊可能失敗,這時,你將收到以下消息:
[!]Unable to deliver email.Printing exceptions message below,this is most likely due to an illegal attachment.If using GMAIL they inspect PDFs and it is most likely getting caught.(無法發送電子郵件。下面列印異常消息,這最有可能是因為非法附件。如果使用Gmail,他們檢查PDF文件,並且,它最有可能被抓。)
Gmail檢查發送的郵件的惡意文件,能非常有效地識別setoolkit和metasploit框架產生的載荷。如果你必須使用Gmail發送有效載荷,首先用Veil-Evasion編碼。
建議您使用sendmail選項發送可執行文件;進一步,它允許你惡搞電子郵件的來源,使它看起來好像來自受信任的來源。
目標將收到以下電子郵件,如下圖所示。
使用一次性郵件模板
為了確保電子郵件是有效的,攻擊者應該關注以下幾點:
內容應該提供一個「胡蘿蔔」(新的伺服器更快,反病毒措施有改進)和一個「棒」(在你可以訪問你的電子郵件之前,你不得不做一些更改)。大多數人都會立即採取行動,特別是在影響到他們的時候。
在前面給出的例子中,所附文件的標題是template.doc。在真實的場景中,這將改變Email instructions.doc。
確保你的拼寫和語法是正確的,並且在信息的語調匹配信息的內容。
個人發送電子郵件的標題應該與內容匹配。如果目標的組織很小,你可能要惡搞真正的人的名字,並且發送電子郵件給一個小組,一般不與個人交互。
包含一個電話號碼,它能使郵件看起來更「官方」,並且,有不同的使用商業語音的IP解決方案,獲得本地區號短期的電話號碼。
一旦攻擊的電子郵件發送到目標,成功激活(收件人啟動可執行文件)將創建一個反向的Meterpreter隧道到攻擊者的系統。攻擊者會利用Meterpreter和其他工具進行典型的後期利用活動。
2、使用網站攻擊向量:Java小程序攻擊方法
Java小程序攻擊方法(Java Applet Attack Method),是使用一個受感染的Java小程序將惡意應用程式加載到目標系統中。這種攻擊受到許多攻擊者的青睞,因為它是非常可靠的,它對Windows、Linux、Mac OS X系統都是有效的。
要發動攻擊,打開SEToolkit,並從主菜單選擇選項2)Website Attack Vectors(網站攻擊向量),然後再選擇選項1)Java Applet Attack Method,以啟動初始菜單,如下圖所示。
Java小程序攻擊
網頁模板的選項有Java Required、Gmail、Google、Facebook、Twitter和Yahoo。Java Required的頁面,如下圖所示,通常是有效的,因為它直接提示用戶,在繼續前更新一個重要的軟體部分。
Java Required頁面
你也可以選擇克隆一個現有的網站,比如目標企業網站。
經過選擇,攻擊者會被提示,是否使用Port/NAT轉發,並提供反向連接的攻擊機IP位址,如下圖所示。
是否使用Port/NAT轉發
SEToolkit不能處理好換行,這是常見的,典型的響應將換行並覆蓋命令行的一部分。
提供所需的URL後,SEToolkit將啟動網站的克隆過程,如下圖所示。完成後,應用程式將開始產生有效載荷和支持文件(.jar歸檔和克隆index.html文件)。
克隆網站
下一階段包括選擇有效載荷。如果隱身是特別重要的,使用選項17選擇一個可執行的、已經使用veil編碼的載荷,如下圖所示。
選擇載荷
選擇編碼選項,繞過在目標系統上的本地殺毒系統;最有效的是第4個選項,Backdoored Executable(後門程序),如下圖所示。
選擇編碼
該應用程式將提示監聽埠,然後開始為受害者的機器生成通用埠(53、25、80、443等)的代碼,如下圖所示。
生成埠代碼
接下來是社會工程階段,攻擊者必須說服目標人群連接到監聽系統的IP位址。如果目標進入該系統,他們將被定向到該監聽器的克隆位置上。
該網站將對目標人群提出安全警告,如下圖所示,表明如果要訪問該網站,有一個應用程式需要執行。
安全警告
如果此人選擇執行該應用程式,則將在其計算機和攻擊者的計算機之間形成反向外殼(取決於選定的負載)。
這兩種攻擊展示了不同的攻擊方法,通過這兩種方法,SEToolkit使用反向外殼或類似的有效載荷,獲得目標計算機的控制權。攻擊者可以通過多種方式擴展控制,如使用VNC的有效載荷,或放置一個RATTE。
然而,這些攻擊是侵入性的,當它連接到攻擊者的機器時,反向外殼可能觸發防火牆出口報警。更重要的是,可以反向利用該有效載荷,確定攻擊者的信息。
最後,攻擊的目標可能不是一個即時的入侵,相反,攻擊者可能希望收集用戶憑據來支持後續的攻擊,或在多個地方的網際網路上重用該憑證。下面我們介紹一下憑據收割攻擊方法。
3、使用網站攻擊向量:憑據收割攻擊方法
憑據,通常為用戶名和密碼,是一個人訪問網絡、計算系統和數據的依據。攻擊者可以使用這種間接信息(登錄受害者的Gmail帳戶,發送電子郵件,幫助攻擊受害者的信任連接),或直接攻擊用戶的帳戶。這種攻擊與廣泛重用的憑據用戶高度相關,典型情況是,一個用戶通常在多個地方重複使用密碼。
特別珍貴的是有訪問特權的用戶憑證,如系統管理員或資料庫管理員,它可以提供給攻擊者訪問多個帳戶和資料庫的憑據。
SEToolkit的憑證收割攻擊,使用克隆的網站收集憑據。
要發動攻擊,從主菜單中選擇Website Attack Vectors(網站攻擊向量),然後選擇Credential Harvester Attack Method(憑據收割攻擊方法)。作為例子,我們將按照菜單選項來克隆一個網站,如Facebook。
接著,目標地址必須發送到預定目標。當目標點擊連結或輸入IP位址,會出現一個克隆頁面,類似於Facebook的登錄頁面,他們會被提示輸入用戶名和密碼。
一旦這樣做,用戶將被重定向到普通的臉譜網站,在那裡他們將登錄到自己的帳戶。
在後臺中,他們的訪問憑據將被收集並轉發給攻擊者。在監聽者窗口將看到下面的條目,如下圖所示。
收集憑證的監聽者窗口
當攻擊者已經完成收集憑據後,輸入Ctrl+C,在/SET/reports/目錄中,將產生XML和HTML兩種格式的報告。
類似的攻擊選擇是Web Jacking Attack(網頁頂進攻擊)。當受害者打開攻擊者的連結時,他們會見到一個頁面通知,他們選定的頁面已經被刪除,如下圖所示。
受害者見到的頁面
當用戶點擊連結到新的位置,他們將見到一個克隆頁面,似乎是一個與預期相符的頁碼,如下圖所示,該網頁將收穫他們的登錄憑據。
受害者見到的克隆頁面
請注意,在URL欄的地址不是谷歌的有效地址,大多數用戶都知道,如果他們查看地址,這個地址是錯誤的。一個成功的利用,攻擊者需要一個合適的藉口或故事,使受害者接受不尋常的網址。例如,發送一封電子郵件給一組非技術性管理者的目標群,宣稱:「本地谷歌郵件網站正在減少郵件系統的延誤。」
憑證收割攻擊是評估企業網絡安全的一個很好的工具。要使其充分發揮作用,該組織必須首先培訓所有員工識別和應對網絡釣魚攻擊。大約2周後,發送一個企業範圍內的電子郵件,包含一些明顯的錯誤(不正確的企業總裁名或包含錯誤地址的地址塊)和一個連結到收穫憑據的程序。計算收件人中使用他們的憑據回應的百分比,然後調整培訓計劃,以減少這一比例。
4、使用網站攻擊向量:標籤釣魚攻擊方法
標籤釣魚(tabnabbing)利用用戶的信任,在一個瀏覽器打開的標籤頁中加載一個假網頁。通過模擬網頁的網站如Gmail、facebook或任何其他網站發布的數據(通常是用戶名和密碼),一個標籤釣魚攻擊可以收集受害者的憑據。社會工程工具包調用憑據收割攻擊,如之前所述。
為了發動這次攻擊,從一個控制臺提示符啟動社會工程工具包,然後選擇1)Social-Engineering Attacks。在下一個菜單中,選擇2)Website Attack Vectors。最後,標籤釣魚攻擊通過選擇4)Tabnabbing Attack Method來啟動。
當攻擊被啟動時,你將看到有三個選項來生成的假網站,假網站用來收集憑證。攻擊者可以讓setoolkit導入一個預定義Web應用的列表,克隆一個網站(比如Gmail),或者導入自己的網站。在這個例子中,我們將選擇2)Site Cloner(網站克隆)。
這將促使攻擊者進入伺服器將發布的IP位址,這通常是攻擊者的系統的IP位址。然後,攻擊者將被提示輸入將被克隆的網址。在下圖中,Gmail的網站已被選中。攻擊者必須使用社會工程,迫使受害者訪問地址後,產生返回的行動(例如,縮短URL)。受害者會收到一個消息,該網站正在加載(如在瀏覽器的不同標籤下攻擊腳本加載克隆網站,如下圖所示)。
加載克隆網站
然後,假網頁將被呈現(虛假的IP位址仍然可見)。如果用戶輸入他們的用戶名和密碼,數據將被發送到攻擊者的監聽器。正如你在下圖中看到的那樣,它捕獲了用戶名和密碼。
標籤釣魚攻擊捕獲用戶名和密碼
5、使用網站攻擊向量:綜合攻擊網頁方法
「瑪麗冰雹」攻擊的網站攻擊向量就是綜合攻擊網頁方法(Multi-Attack Web Method),它允許攻擊者在一次執行幾種他們所選的不同的攻擊。默認情況下,所有的攻擊都是被禁用的,並且攻擊者選擇一個受害者,如下圖所示。
選擇多種攻擊方法進行綜合攻擊
這是一個有效的選擇,如果不能確定攻擊對目標組織的攻擊是有效的;攻擊者會先選擇一名員工進行攻擊,確定成功攻擊後,再利用這些方法攻擊其他員工。
二、使用PowerShell字母數字的shellcode注入攻擊曝光
社會工程學工具包還包含基於PowerShell的更有效的攻擊,適用於所有微軟Vista發布後的微軟作業系統。因為PowerShell的shellcode可以很容易地被注入到目標的物理內存中,使用該載體的攻擊不會觸發病毒警報。
為了使用SEToolkit發起PowerShell的注入攻擊,從主菜單選擇1)Social-Engineering Attacks。然後從下一級菜單選擇10)Powershell AttackVectors。
這會給攻擊者四種攻擊類型以供選擇;例如,選擇1,使用PowerShell Alphanumeric Shellcode Injector。
這將設置攻擊參數,並提示攻擊者輸入有效載荷監聽器的地址,通常是攻擊者的地址。當這個已被輸入,程序將創建利用代碼,並開啟一個本地監聽器。
PowerShell展開攻擊的shellcode,是存儲在/root/.set/reports/powershell/x86_powershell_injection.txt中的。
當攻擊者說服受害者在命令提示符下複製x86_powershell_injection.txt文本的內容時,攻擊的社會工程行為發生,並執行代碼,如下圖所示。
PowerShell攻擊成功
如下圖所示,Shellcode的執行沒有觸發目標系統上的反病毒報警。相反,當代碼被執行時,它在攻擊系統上打開了Meterpreter會話,並允許攻擊者攻擊系統與遠程系統交互shell。
Meterpreter會話
三、隱藏可執行文件與偽裝攻擊者的URL
正如前面的例子所述,在發起一個社會工程攻擊,有兩個成功的關鍵因素。首先需要獲得一些必要的攻擊信息,如用戶名、商業信息、網絡細節、系統,以及應用等。
然而,大多數的工作努力都集中在第二方面,各具特色的攻擊,以吸引目標進入一個位置,打開一個可執行文件,或點擊一個連結為目的。
想成功攻擊,就要求受害者執行一些攻擊生成模塊。如今用戶對執行未知的軟體變得越來越謹慎小心。然而,有一些方法可以增加成功執行攻擊模塊的可能性,主要包括以下幾點:
攻擊來自受害者信任和已知的系統,或偽裝了的攻擊源地址。如果攻擊來自於幫助平臺或IT支持位置,並聲稱是一個「緊急軟體更新」,軟體可能會被執行。
將可執行程序重命名為類似於可信的軟體,例如「Java更新」。
將惡意的有效載荷嵌入良性文件,如使用Metasploit的adobe_pdf_embedded_exe_nojs攻擊,嵌入到一個PDF文件中。可執行文件也可以綁定到微軟Office文件、MSI安裝文件,或BAT文件,配置在桌面上默默地運行。
有用戶點擊下載該惡意可執行文件的連結。
由於SEToolkit使用攻擊者的URL作為其攻擊的目標,一個關鍵的成功因素是確保攻擊者的URL對受害者是可信的。有幾種技術來完成這一任務,包括以下內容:
縮短的URL,使用如goo.gl或tinyurl.com的服務。縮短的網址常見於社會媒體,如Twitter,受害者點擊這樣的連結時很少使用注意事項。
在社交媒體網站如Facebook或LinkedIn進入連結;網站會創建自己的連結來代替你的,使用目標頁面的映像。然後,刪除你輸入的連結,留下新的社交媒體連結。
在LinkedIn或Facebook上創建假網頁。作為攻擊者,你應控制內容,並能創造一個令人信服的故事,驅動成員點擊連結或下載可執行文件。一個良好的執行頁面將不僅針對員工,而且針對供應商、合作夥伴和他們的客戶,最大限度地提高社會工程攻擊的成功率。
將連結嵌入文件,如嵌入PowerPoint。
要在PowerPoint中嵌入一個連結,啟動它,創建一個幻燈片,保存的擴展名為.pps。給出一個目標群體感興趣的標題,並創建一個通用內容文件。在第一頁,插入一個文本框並拖動該框以覆蓋該幻燈片的整個表面。點擊Insert(插入),然後選擇動作標籤。在對話框中,單擊Hyperlink(超連結)按鈕,從下拉菜單中選擇URL(網址)。輸入用來發動攻擊的URL,如下圖所示。
在PowerPoint中嵌入連結
當文件被打開時,它開始作為一個全屏幻燈片。由於攻擊是通過滑鼠發射的,用戶在試圖關閉該文件時,將發動攻擊。
四、使用DNS重定向攻擊的升級攻擊
如果一個攻擊者或滲透測試者,已經侵入內部網絡中的一個主機,他們可以使用DNS重定向升級攻擊。這通常被認為是一個橫向攻擊(它侵入的人有大致相同的訪問權限),但是,如果捕獲了特權人員的憑據,它也可以垂直升級。
在這個例子中,我們將用ettercap作為嗅探器,攔截和記錄交換式區域網。它有利於中間人攻擊,但是我們將用它來啟動一個DNS重定向攻擊,轉移用戶到我們的社會工程攻擊的網站。
開始攻擊,我們必須首先修改ettercap位於/etc/ettercap/etter.dns的配置文件,重定向查詢我們的惡意網站。使用微軟網站的樣本,在配置文件中發現,並複製同樣的細節,直接到目標網站請求的惡意地址,如下圖所示。
重定向配置文件
通過鍵入ettercap–G,在命令提示符下啟動圖形模式。從Sniff表選項的下拉菜單中選擇Unified(統一)嗅聞,如下圖所示。
ettercap的sniff選項
當提示選擇網絡接口時,選擇內部網絡eth0(你可以看到,當你選擇一個不同的接口時,ettercap還將支持無線攻擊)。你應該看到,標籤菜單已經改變,給你更多選擇內容。
在Hosts(主機)選項卡中,從下拉菜單中選擇Scan for hosts(主機掃描)。它將進行快速掃描,然後報告說「×主機添加到主機列表」。從Hosts選項卡中,選擇Hosts list(主機列表),以查看到可能的目標系統的列表,如下圖所示。
ettercap的Hosts list選項
突出顯示的系統是你的希望目標(例如,所有位於同一個交換區域網的主機),選擇Add to Target 1(添加到目標1)選項卡。
當這樣做時,選擇Plugins(插件)標籤,這將為你提供一個可供使用的ettercap插件清單。選擇ec_dns_spoof.so插件,如下圖所示。
ettercap的Plugins選項
發動攻擊,選擇Mitm(中間人)選項卡,並選擇下拉菜單中的Arp poisoning(Arp染毒),如下圖所示。在選定的系統上,Ettercap將感染地址解析協議表(Address Resolution Protocol table)或緩存。
Mitm選項
當ARP poisoning被選中,你將提供可選參數。選擇參數來嗅探遠程連接。然後,轉到Start選項卡,並選擇unified sniffing。
當任何目標系統上的一個用戶,試圖去Facebook時,他們的緩存表將不提供他們在網際網路上的位置。ettercap將轉移他們的查詢網址,也就是你在配置文件中提供的網址,用戶將被定向到由攻擊者編寫的惡意網頁,並受到攻擊,如憑證收割。
在任何時候,被攻擊的人在他們的瀏覽器窗口中,看到的都是正確的網址。
DNS重定向可以用於所有的攻擊,依靠用戶點擊URL連結發起攻擊,同時適用於有線和無線網絡。
五、物理訪問與敵對設備
當入侵者用直接的物理設備訪問系統和網絡時,Kali和SEToolkit也是有利於攻擊的。這可能是一個冒險的攻擊,因為入侵者可能被細心的人或被監控設備發現。然而,「獎勵」可能是豐厚的,因為入侵者可以入侵的系統中有重要價值的數據。
物理訪問通常是社會工程的直接結果,尤其是模仿應用。模仿包括以下內容:
一個自稱是幫助平臺或IT支持的人,只需要通過安裝系統升級,就能快速地打擾受害者。
一個小商販和一個客戶聊天,然後假裝有某人要聊天,或者去洗手間。
·一個投遞員丟棄一個包裹。攻擊者可以選擇在線購買一套制服;然而,因為大多數人都認為,一身穿著棕色衣服、推著堆滿箱子的手推車的人就是UPS的快遞員,制服對社會工程不是必要的!
工人穿著工作服,背著一個「工作序號」,他們列印出來的,通常允許進入配線間和其他地區,特別是,當他們聲稱這是建築管理者的要求時。
穿著昂貴的西裝,夾著一個寫字板,來去匆匆。員工會認為你是一個新來的經理。在進行這種滲透時,我們通常會告知人們,我們是審計師,而我們的檢查很少受到質疑。
對敵對的物理訪問的目標是快速入侵選定的系統,這通常是通過在目標上安裝一個後門,或類似的設備。
一個經典的攻擊是在系統中放置一個CD-ROM、DVD或USB密鑰,讓系統自動播放選項安裝它;然而,許多組織禁用在網絡上自動播放。
攻擊者還可以創建帶有「有毒誘餌」(poisoned bait)陷阱的行動裝置,包含文件的名稱,邀請一個人點擊文件,並檢查其內容。一些例子如下:
帶標籤的USB鑰匙,如員工工資或醫療保險更新。
Metasploit允許攻擊者綁定一個有效載荷,如反向外殼,可執行文件,如屏幕保護程序。攻擊者可以使用公開可用的企業形象,創建一個屏幕保護程序,並郵寄CD給員工,標有新的endorsed screensaver字樣。當用戶安裝程序時,也安裝了後門,它連接到攻擊者。
如果你知道員工參加了最近的一次會議,攻擊者可以冒充一個供應商,並且發送給目標一封信件,暗示它是供應商給定的後續服務。一個典型的信息是,「如果你錯過了我們的產品演示和為期一年的免費試用,請查閱USB鑰匙上的幻燈片,單擊start.exe文件」。
一個有趣的變種是SanDisk U3 USB鑰匙,或Smart Drive(智能驅動)。U3鑰匙被預裝軟體,當插入協助啟動批准程序時,啟動允許鑰匙直接寫入文件或註冊表信息。u3-pwn工具(KaliLinux|Maintaining Access|OS Backdoors|u3-pwn)從SanDisk U3刪除原來的ISO文件,並且用一個敵對的Metasploit載荷代替它,然後編碼以避免目標系統的檢測。
不幸的是,這些USB設備的支持正在減少,但是,面對相同程度的Metasploit其他工具載荷,他們仍有漏洞。
一個新出現的選項是使用Teensy(一個小型集成電路器件),當插入一個基於Windows的系統時,註冊為一個USB鍵盤。這允許它繞過系統的禁用自動運行或客戶端反病毒軟體。Teensy可以從亞馬遜網上購買,價格約為20美元。
SEToolkit產生的代碼,需要通過Teensy變成一個攻擊向量,如下圖所示。
使用Teensy
一個Teensy配置為一個敵對代理是相當強大的;在企業客戶的滲透測試過程中,我們的測試表明,對每個測試網絡,100%能感染至少一個系統!
不幸的是,這些設備受到了一個顯著的限制,它們只能作自身程序的內容,攻擊者或滲透測者在他們入侵的目標上,任何發現的能力都被限制。
為了彌補這一不足,攻擊者現在使用微型計算機,如Raspberry Pi,作為攻擊向量。
Raspberry Pi攻擊向量
Raspberry Pi是一個微型計算機—它的尺寸約8.5cm×5.5cm,但能包含512 MB RAM、兩個USB埠和一個乙太網埠,採用Broadcom晶片,使用ARM處理器,運行頻率700 MHz(可超頻至1 GHz)。它不包括硬碟,但使用SD卡進行數據存儲。如下圖所示,Raspberry Pi約為筆長度的2/3,很容易隱藏在網絡中(藏在工作站或伺服器後面、放置在伺服器櫃中,或隱藏在數據中心的地板下)。
Teensy實物圖
要將Raspberry Pi配置為攻擊向量,以下項目是必需的:
Raspberry Pi模型B,或較新版本。
一個HDMI電纜。
微型USB電纜充電設備。
一種乙太網電纜或小型無線適配器。
一個SD卡,10級,至少8GB。
所有的設備通常可以在網上買到,費用總計少於100美元。
為了配置Raspberry,下載Kali Linux ARM的最新版本,並取出源檔案。如果你的計算機基於Windows的桌面配置,然後下載並提取Win32DiskImager(http://sourceforge.net/projects/win32diskimager/)。
使用一個讀卡器,連接SD卡到基於Windows的計算機,並且打開Win32DiskImager。選擇ARM版本的Kali,提前下載和提取kali-custom-rpi.img,並將其寫入SD卡。這需要一些時間。
從MAC或Linux系統的獨立出來的閃爍的SD卡的指令,在Kali網站上是可用的。
插入新閃爍SD卡到Raspberry Pi,連接乙太網電纜,或無線適配器到Windows工作站,通過HDMI電纜連接到顯示器,以及使用微型USB電源線供電。一旦通電,它將直接引導到Kali Linux。Raspberry依靠外部電源,沒有單獨的開關;然而,仍然可以從命令行接受命令關閉Kali。
一旦Kali安裝成功,確保迄今為止它使用的是apt-get命令。
確保SSH主機鍵在不停改變,因為所有的Raspberry Pi的映像具有相同的密鑰。使用下面的命令:
同時,確保更改默認的用戶名和密碼。
下一步是配置Raspberry連接,回到一個攻擊者的計算機(使用靜態IP位址,或動態DNS尋址服務),固定間隔時間使用cron。
攻擊者必須在物理上訪問目標的處所,並連接Raspberry到網絡。大多數網絡自動分配設備的DHCP地址,並且有限地控制對這種類型的攻擊。
一旦Raspberry連接到攻擊者的IP位址,攻擊者可以執行偵察,利用從遠程位置使用的SSH命令,對受害者的內部網絡進行攻擊、滲透、利用。
如果連接了無線適配器,如EW-7811Un,150 Mbps無線802.11b/g/nNano USB適配器,攻擊者可以進行無線連接,或者使用Pi發起無線攻擊。
六、結語
社會工程學是一種黑客社會學(hacking the human)——利用人們與生俱來的信任和樂於助人的品質來攻擊網絡及其設備。
在本文中,我們研究了社會工程如何用來促進攻擊、收穫網絡憑據、激活惡意軟體,或協助發起進一步的攻擊。大部分的攻擊依賴於社會工程工具SEToolkit;然而,Kali有幾個其他的應用程式,可以改進使用社會工程學的方法。我們還研究了如何進行物理訪問,通常需要與社會工程相結合,可以用來在目標網絡上放置敵對設備。
微信公眾號:計算機與網絡安全
ID:Computer-network