You are here: Home » Инструменты эксплуатации » Social-Engineer Toolkit (SET)

Social-Engineer Toolkit (SET)

Описание Social-Engineer Toolkit (SET)

Social-Engineer Toolkit (набор для социальной инженерии) — это фреймворк с открытым исходным кодом для тестирования на проникновение, предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют вам быстро сделать правдоподобную атаку.

Домашняя страница: https://github.com/trustedsec/social-engineer-toolkit/

Автор: David Kennedy, TrustedSec, LLC

Лицензия: BSD

Справка по Social-Engineer Toolkit (SET)

Справка отсутствует, управление осуществляется из меню.

Руководство по Social-Engineer Toolkit (SET)

Страница man отсутствует.

Пункты главного меню:

  • 1) Social-Engineering Attacks — Атаки социальной инженерией
  • 2) Fast-Track Penetration Testing — Ускоренное тестирование на проникновение
  • 3) Third Party Modules — Сторонние модули
  • 4) Update the Social-Engineer Toolkit — Обновить набор для социальной инженерии
  • 5) Update SET configuration — Обновить конфигурацию SET
  • 6) Help, Credits, and About — Помощь, благодарности и О программе
  •  
  • 99) Exit the Social-Engineer Toolkit — Выйти из программы

1) Атаки социальной инженерией

1.1 Spear-Phishing Attack Vectors — Векторы фишинговых атак

Модуль фишинговых атак (Spearphishing) позволяет вам специальным образом сконструировать email сообщения и отправлять их большому (или маленькому) количеству людей с приложенным файлом с вредоносной нагрузкой. Если вы хотите подменить ваш email адрес, то убедитесь, что "Sendmail" установлена (apt-get install sendmail) и измените в config/set_config флаг SENDMAIL=OFF на SENDMAIL=ON.

Есть две опции, одна позволяет SET делать всё за вас (опция 1), а другая — создать вашу собственную полезную нагрузку в файле для вашей собственной атаки. В любом случае, удачи и веселья!

1.1.1 Perform a Mass Email Attack — Выполнение массовой Email атаки

Выберите формат файла эксплойта, который вы хотите

По умолчанию это PDF встроенный EXE.

********** ПОЛЕЗНАЯ НАГРУЗКА **********

  • 1.1.1.1 SET написанная по запросу DLL вектор атаки по перехвату (RAR, ZIP)
  • 1.1.1.2 SET написанный по запросу документ UNC LM SMB вектор атаки
  • 1.1.1.3 Уязвимость MS15-100 Microsoft Windows Media Center MCL
  • 1.1.1.4 MS14-017 Microsoft Word RTF Object Confusion (2014-04-01)
  • 1.1.1.5 Переполнение буфера стека Microsoft Windows CreateSizedDIBSECTION
  • 1.1.1.6 Microsoft Word RTF pFragments переполнение буфера стека (MS10-087)
  • 1.1.1.7 Adobe Flash Player "Button" Удалённое выполнение кода
  • 1.1.1.8 Adobe CoolType SING Table "uniqueName" переполнение
  • 1.1.1.9 Adobe Flash Player "newfunction" неверное использование указателя
  • 1.1.1.10 Adobe Collab.collectEmailInfo переполнение буфера стека
  • 1.1.1.11 Adobe Collab.getIcon переполнение буфера
  • 1.1.1.12 Adobe JBIG2Decode эксплойт повреждения памяти
  • 1.1.1.13 Adobe PDF встроенные EXE социальная инженерия
  • 1.1.1.14 Adobe util.printf() переполнение буфера
  • 1.1.1.15 Пользовательский EXE в VBA (отправляется через RAR) (требуется RAR)
  • 1.1.1.16 Adobe U3D CLODProgressiveMeshDeclaration перерасход массива
  • 1.1.1.17 Adobe PDF встроенный EXE социальная инженерия (NOJS)
  • 1.1.1.18 Foxit PDF Reader v4.1.1 Title переполнение буфера стека
  • 1.1.1.19 Apple QuickTime PICT PnSize переполнение буфера
  • 1.1.1.20 Nuance PDF Reader v6.0 Launch переполнение буфера стека
  • 1.1.1.21 Adobe Reader u3D уязвимость повреждения памяти
  • 1.1.1.22 MSCOMCTL ActiveX переполнение буфера (ms12-027)

1.1.2 Create a FileFormat Payload — Создать формат файла с нагрузкой

Выберите формат файла эксплойта, который вы хотите

По умолчанию это PDF встроенный EXE.

********** ПОЛЕЗНАЯ НАГРУЗКА **********

  • 1.1.2.1 SET написанная по запросу DLL вектор атаки по перехвату (RAR, ZIP)
  • 1.1.2.2 SET написанный по запросу документ UNC LM SMB вектор атаки
  • 1.1.2.3 Уязвимость MS15-100 Microsoft Windows Media Center MCL
  • 1.1.2.4 MS14-017 Microsoft Word RTF Object Confusion (2014-04-01)
  • 1.1.2.5 Переполнение буфера стека Microsoft Windows CreateSizedDIBSECTION
  • 1.1.2.6 Microsoft Word RTF pFragments переполнение буфера стека (MS10-087)
  • 1.1.2.7 Adobe Flash Player "Button" Удалённое выполнение кода
  • 1.1.2.8 Adobe CoolType SING Table "uniqueName" переполнение
  • 1.1.2.9 Adobe Flash Player "newfunction" неверное использование указателя
  • 1.1.2.10 Adobe Collab.collectEmailInfo переполнение буфера стека
  • 1.1.2.11 Adobe Collab.getIcon переполнение буфера
  • 1.1.2.12 Adobe JBIG2Decode эксплойт повреждения памяти
  • 1.1.2.13 Adobe PDF встроенные EXE социальная инженерия
  • 1.1.2.14 Adobe util.printf() переполнение буфера
  • 1.1.2.15 Пользовательский EXE в VBA (отправляется через RAR) (требуется RAR)
  • 1.1.2.16 Adobe U3D CLODProgressiveMeshDeclaration перерасход массива
  • 1.1.2.17 Adobe PDF встроенный EXE социальная инженерия (NOJS)
  • 1.1.2.18 Foxit PDF Reader v4.1.1 Title переполнение буфера стека
  • 1.1.2.19 Apple QuickTime PICT PnSize переполнение буфера
  • 1.1.2.20 Nuance PDF Reader v6.0 Launch переполнение буфера стека
  • 1.1.2.21 Adobe Reader u3D уязвимость повреждения памяти
  • 1.1.2.22 MSCOMCTL ActiveX переполнение буфера (ms12-027)

1.1.3 Create a Social-Engineering Template — Создать шаблон для социальной инженерии

1.2 Website Attack Vectors — Векторы атаки на веб-сайты

Модуль веб атак — это уникальный способ использования множества атак, основанных на веб, чтобы поставить под угрозу намеченную жертву.

Метод атаки с апплетом Java будет подменять сертификат Java и доставлять основанную на metasploit нагрузку. Используется создаваемый по запросу java апплет, который изобрёл Thomas Werth для доставки полезной нагрузки.

Metasploit Browser Exploit будет использовать эксплойты для браузеров Metasploit через iframe и доставлять полезную нагрузку Metasploit.

Метод Credential Harvester (сбор учётных данных) будет использовать клонирование веб-сайта, который имеет поля имени пользователя и пароля и загребать всю информацию, отправленную на веб-сайт.

МетодTabNabbing будет ждать, пока пользователь перейдёт на другую вкладку, а затем обновить страницу на что-то другое.

Метод атаки Web-Jacking был введён white_sheep, emgent. Этот метод использует замену iframe чтобы сделать подсветку URL ссылки выглядящей легитимно, хотя при клике всплывающее окно затем заменяется на вредоносную ссылку. Вы можете отредактировать настройки замены ссылки в set_config если она слишком медленная/быстрая.

Метод множественных атак добавит комбинацию атак через меню веб атак. Например, вы можете использовать Java Applet, Metasploit Browser, Credential Harvester/Tabnabbing одновременно, чтобы увидеть, какой является успешным.

Метод атаки HTA позволит вам склонировать сайт и выполнить инъекцию powershell через файлы HTA, которые могут быть использованы для основанной на Windows эксплуатации powershell через браузер.

1.2.1 Java Applet Attack Method — Метод атаки с Java апплетом

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.1.1 Web Templates — Веб-шаблон

1.2.1.2 Site Cloner — Создатель клона сайта

1.2.1.3 Custom Import — Пользовательский импорт

1.2.2 Metasploit Browser Exploit Method — Метод эксплойта для браузера Metasploit

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.2.1 Web Templates — Веб-шаблон

1.2.2.2 Site Cloner — Создатель клона сайта

1.2.2.3 Custom Import — Пользовательский импорт

1.2.3 Credential Harvester Attack Method — Метод атаки сбора учётных данных

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.3.1 Web Templates — Веб-шаблон

1.2.3.2 Site Cloner — Создатель клона сайта

1.2.3.3 Custom Import — Пользовательский импорт

1.2.4 Tabnabbing Attack Method — Метод атаки Tabnabbing

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.4.1 Web Templates — Веб-шаблон

1.2.4.2 Site Cloner — Создатель клона сайта

1.2.4.3 Custom Import — Пользовательский импорт

1.2.5 Web Jacking Attack Method — Метод атаки Web Jacking

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.5.1 Web Templates — Веб-шаблон

1.2.5.2 Site Cloner — Создатель клона сайта

1.2.5.3 Custom Import — Пользовательский импорт

1.2.6 Multi-Attack Web Method — Метод множества веб атак

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.6.1 Web Templates — Веб-шаблон

1.2.6.2 Site Cloner — Создатель клона сайта

1.2.6.3 Custom Import — Пользовательский импорт

1.2.7 Full Screen Attack Method — Метод атаки полного экрана

?

1.2.8 HTA Attack Method — Метод атаки с HTA

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.8.1 Web Templates — Веб-шаблон

1.2.8.2 Site Cloner — Создатель клона сайта

1.2.8.3 Custom Import — Пользовательский импорт

1.3 Infectious Media Generator — Генератор заражённого носителя

Модуль инфекции USB/CD/DVD создаст файл autorun.inf с полезной нагрузкой от Metasploit. Когда DVD/USB/CD вставлен, то  если автозапуск не отключён он автоматически запустится.

Для использования выберите вектор атаки по своему желанию: баги файловых форматов или просто исполнимый файл.

1.3.1 Эксплойты файловых форматов

1.3.2 Стандартные исполнимые файлы Metasploit

1.3.1 Windows Shell Reverse_TCP               Закинуть командную оболочку жертве и отправить обратно атакующему
1.3.2 Windows Reverse_TCP Meterpreter         Закинуть оболочку meterpreter shell на жертву и отправить обратно атакующему
1.3.3 Windows Reverse_TCP VNC DLL             Закинуть VNC сервер на жертву и отправить обратно атакующему
1.3.4 Windows Shell Reverse_TCP X64           Windows X64 Command Shell, Reverse TCP Inline
1.3.5 Windows Meterpreter Reverse_TCP X64     Обратное подключение к атакующему (Windows x64), Meterpreter
1.3.6 Windows Meterpreter Egress Buster       Закинуть оболочку meterpreter и найти порт дома через множество портов
1.3.7 Windows Meterpreter Reverse HTTPS       Туннельное подключение через HTTP с использованием SSL и использованием Meterpreter
1.3.8 Windows Meterpreter Reverse DNS         Использовать имя хоста вместо IP адреса и использовать Reverse Meterpreter
1.3.9 Загрузить/Запустить свой собственный файл        Загрузить исполнимый файл и запустить его

1.4 Create a Payload and Listener

1.4.1 Windows Shell Reverse_TCP               Закинуть командную оболочку жертве и отправить обратно атакующему
1.4.2 Windows Reverse_TCP Meterpreter         Закинуть оболочку meterpreter shell на жертву и отправить обратно атакующему
1.4.3 Windows Reverse_TCP VNC DLL             Закинуть VNC сервер на жертву и отправить обратно атакующему
1.4.4 Windows Shell Reverse_TCP X64           Windows X64 Command Shell, Reverse TCP Inline
1.4.5 Windows Meterpreter Reverse_TCP X64     Обратное подключение к атакующему (Windows x64), Meterpreter
1.4.6 Windows Meterpreter Egress Buster       Закинуть оболочку meterpreter и найти порт дома через множество портов
1.4.7 Windows Meterpreter Reverse HTTPS       Туннельное подключение через HTTP с использованием SSL и использованием Meterpreter
1.4.8 Windows Meterpreter Reverse DNS         Использовать имя хоста вместо IP адреса и использовать Reverse Meterpreter
1.4.9 Загрузить/Запустить свой собственный файл        Загрузить исполнимый файл и запустить его

1.5 Mass Mailer Attack — Атака массовой рассылкой

Набор социальной инженерии Mass E-Mailer

В mass e-mailer есть две опции, первая будет отправить письмо индивидуальной персоне. Вторая опция позволяет импортировать список и отправлять письма такому количеству людей, какой вы сами захотите по этому списку.

Что вы можете делать:

1.5.1 E-Mail Attack Single Email Address — E-Mail атака на один Email адрес

1.5.2 E-Mail Attack Mass Mailer — E-Mail атака массовой рассылкой

Программа массовой рассылки позволит вам отправлять электронные письма множеству людей по списку. Формат прост: один адрес электронной посты на строку. Т.е. он должен выглядеть примерно так:

  • john.doe@ihazemail.com
  • jane.doe@ihazemail.com
  • wayne.doe@ihazemail.com

Программа будет продолжать пока не достигнет конца файла. Вам нужно указать, где размещён файл, например если он в папке SET, просто напишите filename.txt (или как он там у вас называется). Если он где-то ещё в файловой системе, введитеполный путь, например /home/relik/ihazemails.txt

1.6 Arduino-Based Attack Vector — Вектор атаки основанной на Arduino

Вектор атаки основанной на Arduino использует основанное на Arduin устройства для программирования устройства. Вы можете использовать Teensy, которые имеют встроенное хранилище и могут позволить удалённое выполнение кода на физической системе. Поскольку устройство регистрируется как USB клавиатура, оно обойдёт любые отключения автозагрузки или конечные защиты системы.

Выберите полезную нагрузку для создания pde файла для импорта Arduino:

  • 1.6.1 Powershell HTTP GET MSF Payload
  • 1.6.2 WSCRIPT HTTP GET MSF Payload
  • 1.6.3 Powershell based Reverse Shell Payload
  • 1.6.4 Internet Explorer/FireFox Beef Jack Payload
  • 1.6.5 Go to malicious java site and accept applet Payload
  • 1.6.6 Gnome wget Download Payload
  • 1.6.7 Binary 2 Teensy Attack (Deploy MSF payloads)
  • 1.6.8 SDCard 2 Teensy Attack (Deploy Any EXE)
  • 1.6.9 SDCard 2 Teensy Attack (Deploy on OSX)
  • 1.6.10 X10 Arduino Sniffer PDE and Libraries
  • 1.6.11 X10 Arduino Jammer PDE and Libraries
  • 1.6.12 Powershell Direct ShellCode Teensy Attack
  • 1.6.13 Peensy Multi Attack Dip Switch + SDCard Attack

1.7 Вектор атаки беспроводной точкой доступа

Модуль беспроводной атаки создаст точку доступа, используя вашу беспроводную карту, и перенаправит все DNS запросы вам. Концепт чрезвычайно прост, SET создаст беспроводную точку доступа, dhcp сервер и будет подменять DNS для перенаправления трафика на машину атакующему. Затем она выйдет из этого меню, переведя всё в дочерний процесс.

Вы можете запустить любой SET вектор атаки по своему желанию, например, атаку Java апплетом и когда жертва подсоединится к вашей точки доступа и пойдёт на веб-сайт, то будет перенаправлена на вашу машину атакующего.

Этот вектор атаки требует AirBase-NG, AirMon-NG, DNSSpoof и dhcpd3.

1.7.1 Start the SET Wireless Attack Vector Access Point — Запустить точку доступа для беспроводного вектора атаки SET

1.7.2 Stop the SET Wireless Attack Vector Access Point — Остановить точку доступа для беспроводного вектора атаки SET

1.8 QRCode Generator Attack Vector — Вектор атаки генерацией QRCode

Вектор атаки генерацией QRCode создаст QRCode для вас с любой URL по вашему желанию.

Когда у вас будет сгенерированный QRCode, выберите дополнительный вектор атаки в SET и приведите в действие QRCode для вашей жертвы. Например, сгенерируйте QRCode Java апплета SET Java и отправьте QRCode через mailer.

1.9 Powershell Attack Vectors — Векторы атаки Powershell

Модуль вектора атак Powershell позволяет вам создать специфичные PowerShell атаки. Эти атаки позволяют вам использовать PowerShell, который по умолчанию доступен во всех операционных системах Windows Vista и выше. PowerShell обеспечивает богатую почту для разработки полезной нагрузки и выполнения функций, которые не выявляются превентивными технологиями.

1.9.1 Powershell Alphanumeric Shellcode Injector — Буквенно-цифровой инжектор шеллкода

1.9.2 Powershell Reverse Shell — Реверсная оболочка Powershell

1.9.3 Powershell Bind Shell — Привязанная оболочка Powershell

1.9.4 Powershell Dump SAM Database — Дамп базы данных SAM

1.10 Third Party Modules — Сторонние модули

1.10.1 Атака RATTE Java Applet (Инструмент удалённого администрирования, издание от Tommy) - Начтите с чтения readme/RATTE_README.txt

1.10.2 RATTE (Инструмент удалённого администрирования, издание от Tommy) Только создание рабочей нагрузки. Начтите с чтения readme/RATTE-Readme.txt

2) Fast-Track Penetration Testing — Ускоренное тестирование на проникновение

Добро пожаловать на платформу Набора для Социального Инженеринга — Ускоренное тестирование на проникновение. Эти векторы атаки имеют серию эксплойтов и аспектов автоматизации для содействия искусству тестирования на проникновение. SET теперь включает векторы атак, используемые в Fast-Track. Все эти векторы атак были полностью переписаны и настроены с нуля для улучшения функциональности и совместимостей.

2.1 Microsoft SQL Bruter — Брут-форсер Microsoft SQL

Этот вектор атаки пытается идентифицировать живые MSSQL сервера и для тех, которые найдены, сбрут-форсить слабые пароли аккаунтов. Если это произойдёт, SET скомпрометирует подверженную систему развёртыванием вектора атаки бинарники в шестнадцатеричные числа (binary to hexadecimal), которые получат сырые исполнимые файлы, конвертируют из в шестнадцатеричные числа и используют поэтапный подход при развертывании из шестнадцатеричной формы бинарников на базовую систему. В этот момент для нас сработает триггер для конвертирования полезной нагрузки обратно в бинарники.

2.1.1 Scan and Attack MSSQL — Сканировать и атаковать MSSQL

Здесь вы можете выбрать как натацию CIDR/IP адрес, так и имя файла, содержащего список IP адресов.

Формат файла должен быть примерно таким:

  • 192.168.13.25
  • 192.168.13.26
  • 192.168.13.26

2.1.1.1. Scan IP address or CIDR — Сканировать IP адрес или CIDR

2.1.1.2. Import file that contains SQL Server IP addresses — Импортировать файл, который содержит IP адреса SQL серверов

2.1.2 Connect directly to MSSQL — Подключиться напрямую к MSSQL

2.2 Custom Exploits — Пользовательские эксплойты

Это меню содержит малоизвестные эксплойты и те, которые работают в первую очередь на python. Со временем этот раздел будет расти.

2.2.1 MS08-067 (Win2000, Win2k3, WinXP)

2.2.2 Mozilla Firefox 3.6.16 mChannel Object Use After Free Exploit (Win7)

2.2.3 Solarwinds Storage Manager 5.1.0 Remote SYSTEM SQL Injection Exploit

2.2.4 RDP | Use after Free - Denial of Service

2.2.5 MySQL Authentication Bypass Exploit — Эксплойт обхода аутентификации MySQL

2.2.6 F5 Root Authentication Bypass Exploit — Эксплойт обхода аутентификации рута F5

2.3 SCCM Attack Vector — Вектор атаки SCCM

Вектор атаки SCCM будет использовать SCCM конфигурации для развёртывания вредоносного программного обеспечения.

Вам нужно имя SMSServer и PackageID, которые вы хотите упаковать на вашем веб-сайте. Затем вам нужна копия этого конфигурационного файла для начальной директории для всех пользователей на этом сервере.

2.4 Dell DRAC/Chassis Default Checker — Проверяльщик конфигураций по умолчанию Dell DRAC/Chassis

Брутфорсер Fast-Track DellDRAC и Dell Chassis Discovery

Этот вектор атаки может использоваться для идентификации дефолтных установок Dell DRAC и Chassis. После того, как найдены, вы можете использовать возможности удалённого администрирования для монтирования вертуальных носителей и использовать их для загрузки Kali Linux или iso для сброса паролей. С этого момента, добавьте себя в аккаунт локального администратора и сбросьте базу данных SAM. Это позволит вам скомпрометировать всю инфраструктуру. Вам понадобиться найти экземпляр DRAC, который имеет присоединённый сервер и перезагрузиться в iso используя виртуальный носитель.

2.5 RID_ENUM - User Enumeration Attack — Атака перебора пользователей

RID_ENUM — это инструмент, который будет перебирать пользовательские аккаунты через атаку цикла rid нулевых сессий. Чтобы это работало, удалённый сервер должен иметь включённые нулевые сессии. В большинстве случаев вы будете использовать это в отношении контроллеров доменов при внутренних тестах проникновения. Вам нужно обеспечить учётные данные, которые будут перебираться по базовому RID адресу и затем по циклу через 500 (Administrator) до любого RID по вашему желанию.

2.6 PSEXEC Powershell Injection

Атака инъекции PSEXEC Powershell: Эта атака впрыснет бэкдор meterpreter через инъекцию памяти powershell. Это позволит обойти антивирус, т. к. мы никогда не будем прикасаться к диску. Требует установленный Powershell на удалённой машине жертвы. Вы можете использовать как прямые пароли, так и значения хэшей.

3) Third Party Modules — Сторонние модули

3.1 Атака RATTE Java Applet (Инструмент удалённого администрирования, издание от Tommy) - Начтите с чтения readme/RATTE_README.txt

3.2 RATTE (Инструмент удалённого администрирования, издание от Tommy) Только создание рабочей нагрузки. Начтите с чтения readme/RATTE-Readme.txt

4) Update the Social-Engineer Toolkit — Обновить набор для социальной инженерии

Автоматически скачивает и устанавливает последние версии файлов программы

5) Update SET configuration — Обновить конфигурацию SET

?

6) Help, Credits, and About — Помощь, благодарности и О программе

Содержит информацию о разработчика, лицензии и т.д.

Примеры запуска Social-Engineer Toolkit (SET)

Выполним атаку по вектору сбора учётных данных веб-приложений.

Начнём с удаления дефолтного файла index.html на веб-сервере (иначе он будет препятствовать программе записать её файл с клонированным веб-сайтом):

sudo rm /var/www/html/index.html

Запускаем программу с правами рута:

sudo setoolkit

05

Вводим цифру «1», т. е. 1) Social-Engineering Attacks — Атаки социальной инженерией:

06

Далее выбираем 2) Website Attack Vectors, т. е. векторы атаки на веб-сайты:

07

Теперь выбираем 3) Credential Harvester Attack Method, т. е. метод атакой сбора учётных данных:

08

Теперь выбираем 2) Site Cloner, т. е. создатель клонов веб-сайтов. Учётные данные, которые введёт пользователь, будут отправлены в три разных места: сохранены в отчёте на сервере, где запущена фишинговая страница, отправлены на указанный IP адрес и отправлены оригинальному сайту для авторизации. Здесь мы вводим адрес, куда будут отправлены учётные данные:

09

Теперь нужно ввести адрес сайта вместе с протоколом:

10

Начинается клонирование сайта, программа спрашивает, запустить ли веб-сервер:

11

Если вы это делаете на локальной машине, то клон сайта будет доступен по адресу http://localhost/:

12

Программа отображает всю информацию, которая передаётся истинному веб-сайту (а также сохраняет их в отчёт на веб-сервере):

13        

Установка Social-Engineer Toolkit (SET)

Программа предустановлена в Kali Linux.

Установка в BlackArch

sudo pacman -S metasploit set

Или из исходных кодов:

sudo pacman -S metasploit
git clone https://github.com/trustedsec/social-engineer-toolkit.git
cd social-engineer-toolkit/
sudo ./setup.py install
sudo setoolkit

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Social-Engineer Toolkit (SET)

03

Инструкции по Social-Engineer Toolkit (SET)

Ссылки на инструкции будут добавлены позже.

Близкие программы: