简学-CobaltStrike 的使用(三)

CobaltStrike 的使用(三)


学习使用 CS 进行一次钓鱼攻击实验。
本次实验环境:

  • 攻击机 kali 10.1.1.100
  • 靶机 win7 10.1.1.200
  • 靶机 win7 上搭建有 dvwa 环境

进行网站克隆

  • 通过 Attacks->web driver by->clone site,输入要克隆的网址,在端口选择上默认是80,但建议修改端口,防止和其他服务冲突!随后点击 Clone
    简学-CobaltStrike 的使用(三)
  • 勾选 Log keystrikes on cloned site 表示将记录在钓鱼网页上的键盘监听。
    简学-CobaltStrike 的使用(三)
  • 随后在 win7 靶机上测试地址,可以看到网站成功克隆了 DVWA 登录页面的钓鱼网页。
    简学-CobaltStrike 的使用(三)
  • 此时如果目标用户输入了账号和密码,将会返回给攻击机。这里以admin/password为例,点击login。
    简学-CobaltStrike 的使用(三)
  • 然后返回攻击机上的 CS 工具,调出 Web Log ,在 Web Log 中就显示出钓鱼页面搜集到的受害者输入的用户名和密码。
    简学-CobaltStrike 的使用(三)
    简学-CobaltStrike 的使用(三)

对钓鱼网页的链接进行伪装

通过以上方式我们可以实现一次钓鱼攻击,但我们仍然需要注意,当用户发现第一次登录后页面并未发生正常跳转,就会怀疑自己当前正在使用的网站是否为钓鱼网站,那么上面的方法就露馅了。

  • (注:在上面步骤的最后我们可以看到 cs 最后会自动跳转到被克隆的页面,而本步骤介绍的主动跳转跳转的页面不限于被克隆的页面,只不过由于环境原因,所以还是以主动跳转到被克隆页面为例,事实上,通过本步骤所用的技术可以跳转到任意页面)
  • 这里我们将使用 CS 工具自带的主动跳转的功能,看下图官方介绍,如果在设置systemprofile 时,如果指定了重定向网址,则 CobaltStrike 会在访问者的个人资料后将其重定向到此网址。
    简学-CobaltStrike 的使用(三)
  • 我们可以利用这个功能先通过克隆站点 10.1.1.100:84 模拟登陆页面搜集到信息后,然后自动跳转到正常的登录页面(即 10.1.1.200/dvwa/login.php),这样的话,即使受害者第一次输入密码意识到可能被钓鱼了,但是当他反应过来查看 url 看看是否是钓鱼站点的时候,我们已经跳转到正常的登录页面了。这样,既能搜集到受害者的凭证,又不会让受害者起疑心。
  • 接下来我们将进行设置并实验:
    • 第一步先设置跳转,Attacks -> Web Drive-by -> System Profiler 中设置如下:
      简学-CobaltStrike 的使用(三)
    • 点击执行,并且会在 Even Log 中提示:
      简学-CobaltStrike 的使用(三)
    • 第二步是设置钓鱼站点,还是同样的办法,不过这次,在 attack 部分单击右边的 需要选择我们创建的端口为82的 profiler 简学-CobaltStrike 的使用(三)
    • 然后点击 clone,并且会在 Even Log 中提示:简学-CobaltStrike 的使用(三)
  • 最后我们在 win7 靶机上进行测试,输入 root/toor 测试。
    简学-CobaltStrike 的使用(三)
  • 此时在cs的web log中已经拿到受害者的输入了,并且靶机*问的地址已变成正常的地址。 简学-CobaltStrike 的使用(三)
    简学-CobaltStrike 的使用(三)
  • 靶机用户只需要再次输入用户名和密码就可以真正的登录了。

有任何问题欢迎评论区留言,上文若是信息有误,评论区随便吐槽,看必回!

上一篇:CobaltStrike的使用


下一篇:CobaltStrike从入门到精通系列视频教程(五)后渗透攻击