피싱사이트2 피싱사이트 [어도비 업데이트 버튼 악성코드] html 코드 및 beef의 fake Flash Update 기능 [코드] AdobeUpdate.exe 바이러스를 만든 뒤(veil 이나 msfvenom) /var/www/html에 넣어두고 페이지를 열면 adobe.jpeg [미리 만들어둔 adobe 페이크 이미지] 와 함께 피싱페이지가 나오고 버튼을 누르면 바이러스가 다운로드 된다. 하지만 좀 더 레벨 높은 해킹을 위해 beef의 fake Flash Update 기능을 사용한다. social engineering 목록에 있으며, image 란은 http://192.168.0.8:3000/adobe/flash_update.png payload는 custom_payload custom payload URL 은 http://192.168.0.8 로 셋 해준뒤 execute를 눌러준다. 그러면 새로운 페이크 어도비 업데.. 2023. 12. 27. DNS 스푸핑을 활용한 피싱사이트 제작 DNS 스푸핑은 Ettercap을 사용합니다. 1.cd /etc/ettercap 2.vi etter.dns 3.+ A 192.168.0.0[공격자 아이피입니다.] 해당 구문을 microsoft 있는 쪽 위에 넣어주시고 microsoft 가 있는 3 문장 앞에 #을 붙여 주석처리합니다. 4.service apache2 start 5.ettercap -G [-G는 GUI로 틀어주는 것입니다.] 6.위의 execute로 실행 후 ettercap 메뉴 - hosts - scan for hosts 로 호스트 스캐닝 후 hosts list를 보면 호스트 리스트가 나옵니다. 호스트는 공격자 컴퓨터를 제외하고 네트워크에 연결된 다른 컴퓨터 아이피주소들이 나옵니다. 7.공유기 주소를 타겟 1로 [보통 1로 끝나는 주소가.. 2023. 12. 27. 이전 1 다음