Kali--ソーシャル エンジニアリング ツール-ソーシャル エンジニアリング ツールキット (SET)

 Kali--ソーシャル エンジニアリング ツールキット(SET)

目次

序文

ソーシャル エンジニアリングの概念

ソーシャルエンジニアリングツール

要約する

皆様、お越しください( •̀ ω •́ )またお会いできるのを楽しみにしています


序文

突然、kali にペネトレーションテストツールSETがあることを思い出しました。

今日はカリで、既製のツールを使用して簡単なフィッシング Web サイトを作成する方法を説明します。

 ソーシャル エンジニアリングの概念

ソーシャル エンジニアリングでは通常、チャット、不正行為、なりすまし、または話し言葉を使用して、正当なユーザーからユーザー システムの秘密を抽出します。熟練したソーシャル エンジニアは、情報収集に優れた手作業の実践者です。一見役に立たないと思われる多くの情報が、これらの人々の侵入に使用されます。たとえば、電子番号、人の名前、または仕事 ID 番号はすべてソーシャル エンジニアによって使用される可能性があります。


ソーシャルエンジニアリングツール

まず、頻繁に使用するプログラムを開き、列 13 のソーシャル エンジニアリング ツールキット (ルート)を開きます。

 このツールを使用するには root ユーザー権限が必要であり、起動時にパスワード kali を入力する必要があります。

正常に開くとこのページが表示されます

SET はメニュー駆動のツールキットであり、起動後の SET の作業インターフェイスを次の図に示します。 

意味を知っておく必要がある 6 行のコマンドを次に示します。

ここで直接翻訳します 

1) ソーシャル エンジニアリング攻撃 1) ソーシャル エンジニアリング攻撃
2) ペネトレーション テスト (ファスト トラック) 2) ペネトレーション テスト (ファスト トラック)
3) サードパーティ モジュール 3) サードパーティ モジュール 
4) ソーシャル エンジニアリング ツールキットの更新 4 ) Social Engineer Toolkit の更新
5) SET 構成の更新 5) SET 構成の更新  
6) ヘルプ、クレジット、および概要 6) ヘルプ、クレジット、および概要

99) ソーシャル エンジニア ツールキットを終了します 99) ソーシャル エンジニア ツールキットを終了します

ここでは最初のオプションであるソーシャル エンジニアリング攻撃を選択します (他のオプション、宝物 ( •̀ ω •́ )y は下に行って自分で確認できます)

ソーシャル エンジニアリング攻撃の機能オプション バー

 次のように翻訳します

ソーシャル エンジニアリング攻撃には、合計 10 個の機能が含まれています。1
   ) スピア フィッシング攻撃ベクトル 1) スピア フィッシング攻撃ベクトル
 
 2) Web サイト攻撃ベクトル 2) Web サイト攻撃ベクトル
   3) 感染メディア ジェネレーター 3) 感染メディア生成 4
   ) 作成ペイロードとリスナー 4) ペイロードとリスナーの作成
   5) マスメーラー攻撃 5) マスメーラー攻撃
   6) Arduino ベースの攻撃ベクトル 6) Arduino ベースの攻撃ベクトル
   7) ワイヤレス アクセス ポイント攻撃ベクトル 7) ワイヤレス アクセス ポイント攻撃ベクトル
   8 ) QRCode ジェネレーター攻撃ベクトル 8) QRCode ジェネレーター攻撃ベクトル
   9) Powershell 攻撃ベクトル 9) Powershell 攻撃ベクトル
  10) サードパーティ モジュール 10) サードパーティ モジュール

  99) メインメニューに戻ります。 99) メインメニューに戻ります。

2 番目の項目である Web サイト攻撃ベクトルを選択します (明確な目標があるため、他の機能、宝物 ( •̀ ω •́ )y は下に降りて自分で確認できます)

 Web サイト攻撃ベクトルには、  合計 7 つの機能が含まれています。

   1) Java アプレット攻撃手法 1) Java アプレット攻撃手法
   2) Metasploit ブラウザ攻撃手法 2) Metasploit ブラウザ攻撃手法 3)
 
 Credential Harvester 攻撃手法 3) Credential Harvester 攻撃手法(フィッシング Web サイト攻撃)
   4) タブナビング攻撃手法 4 ) タブナビング攻撃手法        
   5) Web ジャッキング攻撃手法 5) Web ページハイジャック攻撃手法                    
   6) マルチ攻撃 Web 手法 6) 複数 Web サイト攻撃 Web 手法
   7) HTA 攻撃手法 7) HTA 攻撃手法

  99) メインメニューに戻る 99) メインメニューに戻る
 

3 番目の Credential Harvester 攻撃手法を選択します Credential Harvester 攻撃手法 (フィッシング Web サイト攻撃)

 Credential Harvester 攻撃手法には、合計 3 つの機能が含まれています。

   1) Web テンプレート 1) Web テンプレート
   2) サイトクローナー 2) Web サイトクローナー
   3) カスタムインポート 3) カスタムインポート

  99) Web攻撃メニューに戻る 99) Web攻撃メニューに戻る

「Web テンプレート」(Web モジュール)とは、SET のテンプレートをフィッシング Web サイトとして使用することを指し、SET では Yahoo や Gmail などの有名な海外 Web サイトがいくつか選択されています。

「サイト クローン」は、あらゆる Web サイトのクローンを作成できる SET の非常に強力な機能です。特定の部隊のオフィスシステムなど、なりすましたいWebサイトをシミュレートするために使用できます。

「カスタムインポート」では、独自のデザインのWebサイトをインポートできます。

3 番目の項目 Site Cloner ウェブサイト クローンを選択します

これは、クローンが正常に作成されたことを意味します

次に、別のホスト上の新しく複製されたネットワーク システム (ローカル IP) にアクセスします。

相手が訪問すると、ここに相手のアクセス時のIPアドレスが自動的に表示されます

 アカウントのパスワードを入力してログインすると

図のように表示されます

それで彼のアカウント番号とパスワードを入手します

要約する

  • この Web サイトのログイン インターフェースは実際の Web サイトとまったく同じですが、複製したものは実際のサーバーではありません。複製された Web サイトは単なる複製されたログイン インターフェースです。
  • ログインすると、自動的に元の正しい Web サイトに戻り、ユーザーは正しいユーザー名とパスワードを入力すると、何事もなかったかのように Web サイトにログインできます。
  • SET は、ほとんどの人を利用して、間違ったアカウントのパスワードを入力すると、ページが更新され、騙す心理を無視します。
  • しかし皆さん、現時点ではネットワークセキュリティのリスクはありますが、ほとんどの企業のネットワークセキュリティは実際には整備されており、上記の攻撃は彼らにとって役に立たないため、財務担当者はそれに注意を払う必要があり、この種のネットワーク詐欺は絶対に含まれていません。( •̀ ω •́ )y
  • 最後に、この記事はすべての人が学び、共有できるようにするためのものであるため、心配する必要はありません。
  • また、マスターがより良い提案やアイデアを持っている場合は、それを私と共有することもできます。

皆様、お越しください( •̀ ω •́ )またお会いできるのを楽しみにしています

おすすめ

転載: blog.csdn.net/m0_68012373/article/details/125564443