Kali--ソーシャル エンジニアリング ツールキット(SET)
目次
序文
突然、kali にペネトレーションテストツールSETがあることを思い出しました。
今日はカリで、既製のツールを使用して簡単なフィッシング Web サイトを作成する方法を説明します。
ソーシャル エンジニアリングの概念
ソーシャル エンジニアリングでは通常、チャット、不正行為、なりすまし、または話し言葉を使用して、正当なユーザーからユーザー システムの秘密を抽出します。熟練したソーシャル エンジニアは、情報収集に優れた手作業の実践者です。一見役に立たないと思われる多くの情報が、これらの人々の侵入に使用されます。たとえば、電子番号、人の名前、または仕事 ID 番号はすべてソーシャル エンジニアによって使用される可能性があります。
ソーシャルエンジニアリングツール
まず、頻繁に使用するプログラムを開き、列 13 のソーシャル エンジニアリング ツールキット (ルート)を開きます。
このツールを使用するには root ユーザー権限が必要であり、起動時にパスワード kali を入力する必要があります。
正常に開くとこのページが表示されます
SET はメニュー駆動のツールキットであり、起動後の SET の作業インターフェイスを次の図に示します。
意味を知っておく必要がある 6 行のコマンドを次に示します。
ここで直接翻訳します
1) ソーシャル エンジニアリング攻撃 1) ソーシャル エンジニアリング攻撃
2) ペネトレーション テスト (ファスト トラック) 2) ペネトレーション テスト (ファスト トラック)
3) サードパーティ モジュール 3) サードパーティ モジュール
4) ソーシャル エンジニアリング ツールキットの更新 4 ) Social Engineer Toolkit の更新
5) SET 構成の更新 5) SET 構成の更新
6) ヘルプ、クレジット、および概要 6) ヘルプ、クレジット、および概要99) ソーシャル エンジニア ツールキットを終了します 99) ソーシャル エンジニア ツールキットを終了します
ここでは最初のオプションであるソーシャル エンジニアリング攻撃を選択します (他のオプション、宝物 ( •̀ ω •́ )y は下に行って自分で確認できます)
ソーシャル エンジニアリング攻撃の機能オプション バー
次のように翻訳します
ソーシャル エンジニアリング攻撃には、合計 10 個の機能が含まれています。1
) スピア フィッシング攻撃ベクトル 1) スピア フィッシング攻撃ベクトル
2) Web サイト攻撃ベクトル 2) Web サイト攻撃ベクトル
3) 感染メディア ジェネレーター 3) 感染メディア生成 4
) 作成ペイロードとリスナー 4) ペイロードとリスナーの作成
5) マスメーラー攻撃 5) マスメーラー攻撃
6) Arduino ベースの攻撃ベクトル 6) Arduino ベースの攻撃ベクトル
7) ワイヤレス アクセス ポイント攻撃ベクトル 7) ワイヤレス アクセス ポイント攻撃ベクトル
8 ) QRCode ジェネレーター攻撃ベクトル 8) QRCode ジェネレーター攻撃ベクトル
9) Powershell 攻撃ベクトル 9) Powershell 攻撃ベクトル
10) サードパーティ モジュール 10) サードパーティ モジュール99) メインメニューに戻ります。 99) メインメニューに戻ります。
2 番目の項目である Web サイト攻撃ベクトルを選択します (明確な目標があるため、他の機能、宝物 ( •̀ ω •́ )y は下に降りて自分で確認できます)
Web サイト攻撃ベクトルには、 合計 7 つの機能が含まれています。
1) Java アプレット攻撃手法 1) Java アプレット攻撃手法
2) Metasploit ブラウザ攻撃手法 2) Metasploit ブラウザ攻撃手法 3)
Credential Harvester 攻撃手法 3) Credential Harvester 攻撃手法(フィッシング Web サイト攻撃)
4) タブナビング攻撃手法 4 ) タブナビング攻撃手法
5) Web ジャッキング攻撃手法 5) Web ページハイジャック攻撃手法
6) マルチ攻撃 Web 手法 6) 複数 Web サイト攻撃 Web 手法
7) HTA 攻撃手法 7) HTA 攻撃手法99) メインメニューに戻る 99) メインメニューに戻る
3 番目の Credential Harvester 攻撃手法を選択します Credential Harvester 攻撃手法 (フィッシング Web サイト攻撃)
Credential Harvester 攻撃手法には、合計 3 つの機能が含まれています。
1) Web テンプレート 1) Web テンプレート
2) サイトクローナー 2) Web サイトクローナー
3) カスタムインポート 3) カスタムインポート99) Web攻撃メニューに戻る 99) Web攻撃メニューに戻る
「Web テンプレート」(Web モジュール)とは、SET のテンプレートをフィッシング Web サイトとして使用することを指し、SET では Yahoo や Gmail などの有名な海外 Web サイトがいくつか選択されています。
「サイト クローン」は、あらゆる Web サイトのクローンを作成できる SET の非常に強力な機能です。特定の部隊のオフィスシステムなど、なりすましたいWebサイトをシミュレートするために使用できます。
「カスタムインポート」では、独自のデザインのWebサイトをインポートできます。
3 番目の項目 Site Cloner ウェブサイト クローンを選択します
これは、クローンが正常に作成されたことを意味します
次に、別のホスト上の新しく複製されたネットワーク システム (ローカル IP) にアクセスします。
相手が訪問すると、ここに相手のアクセス時のIPアドレスが自動的に表示されます
アカウントのパスワードを入力してログインすると
図のように表示されます
それで彼のアカウント番号とパスワードを入手します
要約する
- この Web サイトのログイン インターフェースは実際の Web サイトとまったく同じですが、複製したものは実際のサーバーではありません。複製された Web サイトは単なる複製されたログイン インターフェースです。
- ログインすると、自動的に元の正しい Web サイトに戻り、ユーザーは正しいユーザー名とパスワードを入力すると、何事もなかったかのように Web サイトにログインできます。
- SET は、ほとんどの人を利用して、間違ったアカウントのパスワードを入力すると、ページが更新され、騙す心理を無視します。
- しかし皆さん、現時点ではネットワークセキュリティのリスクはありますが、ほとんどの企業のネットワークセキュリティは実際には整備されており、上記の攻撃は彼らにとって役に立たないため、財務担当者はそれに注意を払う必要があり、この種のネットワーク詐欺は絶対に含まれていません。( •̀ ω •́ )y
- 最後に、この記事はすべての人が学び、共有できるようにするためのものであるため、心配する必要はありません。
- また、マスターがより良い提案やアイデアを持っている場合は、それを私と共有することもできます。