关闭

BT5 set_config各个选项的配置(1)

标签: btinterface工具邮件服务器pathemail
3197人阅读 评论(0) 收藏 举报
分类:

最近研究了一下bt5的社会工程学工具SET,本来国内的bt5的资料就很少了,详细分析SET的资料就更少了,在各大网站找了找,都不靠谱,还是得自力更生啊,我在这里就把自己的过程写下来,希望对大家有点帮助,不对的地方还请大家指出来,我好学习学习。。

首先呢,说说什么是SET,她是bt5集成的一个综合性工具,她能执行一连串的连环攻击,她能让你演示一个整个的社会工程学攻击流程,其中包括的工具就很多了,比如java 的小程序,msf,upx等。

我最开始用SET的时候最头疼的就是不能全局的看待这个强大的工具,现在分析器主要原因就是没有认认真真的搞懂set_config文件,今天我们就从配置文件说起。

在这个配置文件里面,你可以添加将要用到的工具的路径,开启服务或者说开启一种攻击方式。

我们看第1个配置项:

# DEFINE THE PATH TO METASPLOIT HERE, FOR EXAMPLE /pentest/exploits/framework3
METASPLOIT_PATH=/pentest/exploits/framework3

这个平配置项主要是为后面用到的msf填写路径,这个事很重要的,因为后面大部分攻击都会用msf所有这个路径一定得填对,到时候我们得用msf产生溢出模块进行溢出。我的bt5配置基本上是正确的可以直接用的,呵呵。

我们看第2项:

# SPECIFY WHAT INTERFACE YOU WANT ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
# EXAMPLE: ETTERCAP_INTERFACE=wlan0
ETTERCAP_INTERFACE=eth0

这个ettercap选项主要是针对内网渗透,他主要是对和你在同一个网段的主机发起攻击,比如dns,arp等各种欺骗。当它开启的时候,它可以用来欺骗整个网段的主机,并把它们的访问重定向到你想让它们访问的地方,大笑

第3项:

# ETTERCAP HOME DIRECTORY (NEEDED FOR DNS_SPOOF)
ETTERCAP_PATH=/usr/share/ettercap

ettercap的路径,这个不用多说,大家都知道哈。

第4项:

# SENDMAIL ON OR OFF FOR SPOOFING EMAIL ADDRESSES
SENDMAIL=OFF

当你把SENDMAIL 这个值写为ON的话,你可以进行邮件源地址的欺骗,前提是你的目标邮件服务器不会反向检查。



0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:72296次
    • 积分:605
    • 等级:
    • 排名:千里之外
    • 原创:9篇
    • 转载:5篇
    • 译文:0篇
    • 评论:2条
    最新评论