简学-CobaltStrike 的使用(三)
作者:互联网
CobaltStrike 的使用(三)
学习使用 CS 进行一次钓鱼攻击实验。
本次实验环境:
- 攻击机 kali 10.1.1.100
- 靶机 win7 10.1.1.200
- 靶机 win7 上搭建有 dvwa 环境
- 实验前提:靶机上线,即 CobaltStrike 的使用(一)
- 打开靶机的控制台 shell 窗口
进行网站克隆
- 通过 Attacks->web driver by->clone site,输入要克隆的网址,在端口选择上默认是80,但建议修改端口,防止和其他服务冲突!随后点击 Clone。
- 勾选 Log keystrikes on cloned site 表示将记录在钓鱼网页上的键盘监听。
- 随后在 win7 靶机上测试地址,可以看到网站成功克隆了 DVWA 登录页面的钓鱼网页。
- 此时如果目标用户输入了账号和密码,将会返回给攻击机。这里以admin/password为例,点击login。
- 然后返回攻击机上的 CS 工具,调出 Web Log ,在 Web Log 中就显示出钓鱼页面搜集到的受害者输入的用户名和密码。
对钓鱼网页的链接进行伪装
通过以上方式我们可以实现一次钓鱼攻击,但我们仍然需要注意,当用户发现第一次登录后页面并未发生正常跳转,就会怀疑自己当前正在使用的网站是否为钓鱼网站,那么上面的方法就露馅了。
- (注:在上面步骤的最后我们可以看到 cs 最后会自动跳转到被克隆的页面,而本步骤介绍的主动跳转,跳转的页面不限于被克隆的页面,只不过由于环境原因,所以还是以主动跳转到被克隆页面为例,事实上,通过本步骤所用的技术可以跳转到任意页面)
- 这里我们将使用 CS 工具自带的主动跳转的功能,看下图官方介绍,如果在设置systemprofile 时,如果指定了重定向网址,则 CobaltStrike 会在访问者的个人资料后将其重定向到此网址。
- 我们可以利用这个功能先通过克隆站点 10.1.1.100:84 模拟登陆页面搜集到信息后,然后自动跳转到正常的登录页面(即 10.1.1.200/dvwa/login.php),这样的话,即使受害者第一次输入密码意识到可能被钓鱼了,但是当他反应过来查看 url 看看是否是钓鱼站点的时候,我们已经跳转到正常的登录页面了。这样,既能搜集到受害者的凭证,又不会让受害者起疑心。
- 接下来我们将进行设置并实验:
- 第一步先设置跳转,Attacks -> Web Drive-by -> System Profiler 中设置如下:
- 点击执行,并且会在 Even Log 中提示:
- 第二步是设置钓鱼站点,还是同样的办法,不过这次,在 attack 部分单击右边的 … 需要选择我们创建的端口为82的 profiler
- 然后点击 clone,并且会在 Even Log 中提示:
- 第一步先设置跳转,Attacks -> Web Drive-by -> System Profiler 中设置如下:
- 最后我们在 win7 靶机上进行测试,输入 root/toor 测试。
- 此时在cs的web log中已经拿到受害者的输入了,并且靶机上访问的地址已变成正常的地址。
- 靶机用户只需要再次输入用户名和密码就可以真正的登录了。
有任何问题欢迎评论区留言,上文若是信息有误,评论区随便吐槽,看必回!
标签:Log,简学,克隆,钓鱼,使用,CobaltStrike,跳转,靶机,页面 来源: https://blog.csdn.net/e_mmm0629/article/details/114803182