kali2.0SET的社会工程学攻击方法:kali打开set工具集:setoolkit鱼叉式钓鱼攻击(Spear-PhishingAttack)选择1:鱼叉式钓鱼攻击(Spear-PhishingAttack)选择2:CreateaFileFormatPayload选择5:MicrosoftWordRTFpFragmentsStackBufferOverflow(MS10-087)选择4:WindowsReverse..
分类:
其他好文 时间:
2015-12-21 00:22:16
阅读次数:
230
1、打开setoolkit输入我们反弹shell的地址与端口2、修改我的shellcode3、攻击成功
分类:
系统相关 时间:
2015-04-28 20:44:34
阅读次数:
492
1.介绍 cupp.py: 强大的字典生成脚本。它是一款用python语言写成的可交互性的字典生成脚本。尤其适合社会工程学,当你收集到目标的具体信息后,你就可以通过这个脚本来智能化生成关于目标的字典。 认证的最常用格式就是用户名和密码的组合。如果这两项都与存储的用户和密码相匹配的话就允许连接。密码强度是用来衡量通过密码技术和字典自动检测来猜测或者破解密码的难易程度。 弱密码可能会比较短或者仅仅...
分类:
其他好文 时间:
2015-04-27 21:56:36
阅读次数:
489
随着漏洞的减少和病毒查杀能力的提高,技术攻击越来越难,当今的Cracker界光光有技术已经行不通了,行骗手段才是王道!高雅一些,这行骗手段被称为社会工程学,而行骗也被认为是高智商的工作,堪比脑力劳动的白领。 世界头号黑客米特尼克不但是技术强者,更是一个具有社会工程学天赋的行骗高手。在很多案例中,凯文(米特尼克的名)只需打一个电话就把对方洗脑了,乖乖的交出了系统的口令或者他想要的资料。...
分类:
其他好文 时间:
2015-02-01 12:10:36
阅读次数:
158
现在很多网站都要注册,如果每个网站都有独立的用户名和密码,估计一般用户记不下来。我也经常去注册其他网站,用同样的用户名和密码。黑客就是利用这个相同用户名和密码原理,用其他网站的用户名和密码去12306,就是火车售票网,登录,成功了,就可以获得有效的用户名和密码。而不需要枚举获得用户名和密码。这个应该是社会工程学原理,获取大量用户名和密码。可能支付宝,QQ,新浪微博密码也是通过这个方式获得,这样,现...
分类:
其他好文 时间:
2014-12-25 20:34:19
阅读次数:
258
大家都知道因为windows漏洞百出,黑客已经完全掌握了入侵windows操作系统和网络的各种方法,并加上社会工程学,入侵企业网不再是梦。这不,索尼影业一而再被入侵,已经彻底向黑客投降。索尼就是黑客案板上的肉,想什么时候吃就什么时候吃。至于是不是朝鲜黑客入侵,我觉得不是关键,很多代表正义黑客正在做正义的事情,可以利用泰国酒店作为跳板,其实可能已经跳了很多跳板。这个不重要,其实知道黑客是谁很重要吗?...
分类:
其他好文 时间:
2014-12-24 06:26:49
阅读次数:
254
这一周过得比较难受,主要是因为重感冒吧。首先提醒大家注意身体安全。这周主要的工作是负责给行里的盘点结果进行标签打印,还有就是按照总行的部署进行安全漏洞的例行扫描。标签来自SAP,SAP系统貌似是个很给力的东西,也找到了不少开发相关的书。不过行里的应用貌似还不涉及开发。漏扫倒是很简单,第一次做着急麻慌...
分类:
其他好文 时间:
2014-12-07 20:14:10
阅读次数:
224
一种经过对受害者心思缺点、天性反响、好奇心、信赖、贪婪等心思圈套进行比如欺诈、损伤等危害方法。取得本身利益的方法,近年来已成迅 速上升乃至乱用的趋势。那么,啥算是社会工程学呢?它并不能等同于通常的欺诈方法,社会工程学特别杂乱,即使自认为最警觉最当心的人,相同会被高超的社 会工程学方法危害利益。社会工...
分类:
其他好文 时间:
2014-09-27 12:51:29
阅读次数:
317
最近研究了一下bt5的社会工程学工具SET,本来国内的bt5的资料就很少了,详细分析SET的资料就更少了,在各大网站找了找,都不靠谱,还是得自力更生啊,我在这里就把自己的过程写下来,希望对大家有点帮助,不对的地方还请大家指出来,我好学习学习。。首先呢,说说什么是SET,她是bt5集成的一个综合性工具...
分类:
其他好文 时间:
2014-05-31 17:08:41
阅读次数:
188