渗透测试 ( 9 ) --- 社会工程攻击工具 setoolkit

github:https://github.com/trustedsec/social-engineer-toolkit
社会工程学set攻击:https://www.cnblogs.com/zlslch/p/6888540.html
克隆网站及利用:https://blog.csdn.net/weixin_41489908/article/details/103851057
(大学霸KALI) 使用社会工程学工具包:https://www.cnblogs.com/youcanch/articles/5671274.html
WiFi钓鱼之karmetasploit 与 SEToolkit 结合:http://www.secist.com/archives/927.html

最新免费社工库整理分享:https://github.com/TGsgk/TG_SgkBots
社工库 最新免费可用社工库:https://www.shegongku.top/
信息收集:https://github.com/aplyc1a/blogs/blob/master/信息收集/自然人信息社工.md
社工库:https://tmrb.chawa.cyou/

1、社会工程学

社会工程攻击,是一种利用 "社会工程学" (Social Engineering) 来实施的网络攻击行为。利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。通常以 "交谈、欺骗、假冒" 等方式从合法用户中套取用户系统的秘密。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用。

熟练的社会工程师都是擅长进行信息收集的身体力行者。很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。比如说一个电话号码,一个人的名字,或者工作的id号码,都可能被社会工程师所利用。

Kali Linux 系统集成了一款社会工程学工具包 Social Engineering Toolkit (SET),它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。SET最常用的攻击方法有:用恶意附件对目标进行 E-mail 钓鱼攻击、Java Applet 攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击手段。

2、SET (social engineering toolkit)

kali 设置 root 用户:sudo passwd root

切换 root 用户:su - root

更新新版本命令:apt install set

kali 中打开 social engineering toolkit ( root ),或者命令行输入:setoolkit

直接点击启动会报错,需要设置代理。使用 proxychains4 启动:roxychains4 setoolkit

使用 set 需要 root 用户的权限,启动时需要输入密码 kali。

SET 是一个 "菜单驱动" 的 工具包,有 6 行命令

二维码攻击 QRCode Generator Attack

1、先启动 SET,
2、生成二维码
    在 SET主菜单中选择第1项 --- Social-Engineering Attacks(社会工程学攻击)
    继续选择菜单第8项 --- QRCode Generator Attack Vector(二维码生成器攻击向量)
    插入图片描述设置二维码对应网站的URL,这里用 https://www.baidu.com

生成的图片在下面目录

手机扫码,可以跳转到对应的 url 地址。二维码相对其他攻击方式会更加隐蔽。

powershell 攻击

利用工具生成的可执行 powershell 脚本文件,诱使目标运行该文件,实现对目标攻击。powershell 攻击适用于 Win7 和 Win10系统使用,因为 PowerShell 脚本可以很容易的将 ShellCode 注入到目标的物理内存中,使用该载荷攻击不会触发病毒报警。

有4个选项

  • Powershell Alphanumeric Shellcode Injector
  • Powershell Reverse Shell
  • Powershell Bind Shell
  • Powershell Dump SAM Database

选择2,反弹端口方式。

输入攻击者的IP地址,端口默认就用443,生成好的 powershell 文件保存在 /root/.set/reports/powershell目录中, 在选择 yes,开始监听。

为了方便执行,可以把后缀名改为 ps1。注意:不是 psl。

【下面是目标PC被攻击的过程】

把文件传送到Windows PC。
以管理员方式打开Windows Powershell(x86)
运行命令:get-ExecutionPolicy                               
如果显示Restricted,表示状态是禁止的 。执行以下命令
set-ExecutionPolicy RemoteSigned 选择Y  
最后运行:.\powershell.reverse.ps1 

观察kali

可以发现,目标PC已经连接上来了。现在就在客户端上执行shell命令了。
注意:PC端的防病毒软件没有报警。
但是使用 "Powershell Alphanumeric Shellcode Injector" 测试 powershell 攻击时候,防病毒软件报警了。

钓鱼网站 (Website Attack)

在这里选择第一个选:Social-Engineering Attacks,进去后 一共包含10个功能,分别是:

  • 1) 鱼叉式网络钓鱼(spear phishing)攻击:是面向特定组织的邮件欺诈行为,目的是不通过授权访问机密数据。常规钓鱼(phishing)信息通常看上去是来自朋广泛群众基础的大型知名公司或网站,比如:微信、淘宝。鱼叉式网络钓鱼事件中,电子邮件的显示来源可能是接收人公司内部的个人,且通常是地位比较高的人。鱼叉式⽹络钓鱼攻击是⽤于执⾏针对性的电⼦邮件攻击受害者。也可以利⽤fileformat(例如PDF错误)并发送恶意攻击受害者。
  • 2) Website Attack (网页攻击):伪造网页,让受害者访问链接,从而产生各种各样的攻击。
  • 3) Infectious Media Generator:介质感染攻击 ( 俗称木马 ),感染性的USB / DVD的创造者将为你开发⼀个基于Metasploit的有效载荷制作⼀个autorun.inf⽂件,⼀旦放置在USB将触发⾃动运⾏功能,并希望妥协系统。 这种攻击媒介本质上是相对简单的,并且依靠将这些设备部署到物理系统。
  • 4) Create a Payload and Listener:创建 payload 和 监听,利⽤Metasploit创建有效负载和监听器,导出exe⽂件并⽣成⼀个监听器。 你需要将exe⽂件传输到受害者机器上并执⾏,以使其正常⼯作。
  • 5) Mass Mailer Attack:邮件群发攻击。群发邮件攻击将允许您发送多个电⼦邮件给受害者和⾃定义消息。 这个选项不允许你创建有效载荷,所以通常是这样⽤于执⾏⼤规模⽹络钓鱼攻击。
  • 6) Arduino-Based Attack(类似于单片机):Arduino 是一款便捷灵活、方便上手的开源电子原型平台。通过它可以模拟硬件,比如:串口设备。可以实现在OS禁用U盘自动播放功能情况下,依然能运行U盘中的病毒。基于Arduino的攻击⽮量利⽤基于Arduino的设备编程设备。 你可以利⽤Teensy,它们具有内置存储,并且可以允许在物理机上执⾏远程代码。 由于设备被注册为USB键盘,它将绕过任何⾃动运⾏禁⽤或端点保护系统。
  • 7) Wireless Access Point Attack:无线接入点攻击。SET有⼀个称为⽆线攻击⽮量的攻击⽮量,它将产⽣⼀个访问指向您的计算机上的⽆线接⼝卡,并利⽤DNSSpoof将受害者浏览器请求重定向到SET中的攻击者向量。 你可以利⽤这个例如通过创建访问点,然后利⽤Java Applet来进⾏攻击攻击⽮量或多重攻击⽮量,当受害者连接到访问点,去了⼀个⽹站,然后将连接到你的攻击机。
  • 8) QRCode Generator Attack:二维码攻击。QRCode攻击⽮量利⽤了Python本地⽣成QRCode的能⼒。扫描时,将重定向到SET攻击⽮量。 这次攻击是将受害者重定向到SET,可⽤任何内置攻击向量的能⼒攻击他们。
  • 9) Powershell Attack:powershell 攻击。完全是社会⼯程师⼯具包的新增加之⼀独⽴的SET交互式shell和RATTE,定制的独⽴的有效载荷内置到⼯具包中。 这些有效载荷只能通过创建有效载荷来使⽤和Listener以及Java
  • 10) Third Party Modules:第三方模块。SMS攻击:这个模块只是⼀个全新的移动攻击平台的开始为更新版本的SET。 TB-Security.com的⼈介绍了短信欺骗模块。 这个模块将允许你欺骗你的电话号码并发送短信。
  • 99) Return back to the main menu:返回主菜单。

选择第二项 Website Attack Vectors (网站攻击向量)包含7个功能

   1) Java Applet Attack Method                        1) Java 小程序攻击方法
   2) Metasploit Browser Exploit Method          2)Metasploit 浏览器利用方法
   3) Credential Harvester Attack Method         3)凭证 收割机攻击方法(钓鱼网站攻击)
   4) Tabnabbing Attack Method                        4)Tabnabbing 攻击方法        
   5) Web Jacking Attack Method                      5)网页劫持攻击方法                    
   6) Multi-Attack Web Method                           6)多种网站攻击Web方法
   7) HTA Attack Method                                     7)HTA攻击方法
  99) Return to Main Menu                               99)返回主菜单

选择第 3 项 "钓鱼网站攻击" 又名 "凭证收集攻击",

Java Applet Attack Method(会欺骗用户进行Java升级):Java程序攻击。

伪造一份Java证书,并且运行一个基于Metasploit的载荷。该攻击是最成功的攻击之一,可以有效地针对Windows、Linux和OSX目标进行攻击。

Metasploit Browser Exploit Method:

使用 iFrame 攻击,运行一个 Metasploit 载荷。

Credential Harvester Attack Method(凭据收割机):

认证获取攻击,(搭建web、克隆登陆网页、获取认证信息)对网站进行复制,并且通过对POST参数进行重写,使得攻击者可以拦截并且窃取用户的凭证。当窃取完成后,将受害者重定向回原来的网站。    

Tabnabbing Attack Method (标签钓鱼):

标签劫持攻击,对一个非活动的浏览器标签页面进行复制,修改复制后的页面,使其与攻击者相连接,最后使用该页面替换原有标签信息。当用户登录该页面时,用户的凭证将会发送给攻击者。   

Web Jacking Attack Method:网页劫持攻击。

使用 iFrame 替代,合法地将某些URL连接设置为高亮。当该链接被点击时弹出一个窗口,该窗口连接到一个恶意链接。   

Multi-Attack Web Method:综合攻击。

允许一个攻击者选择若干,或者全部可以同时使用的攻击手段,包括Java小程序攻击方法、Metasploit浏览器攻击方法、凭证收割攻击方法、标签钓鱼攻击方法,以及中间人攻击方法等。    

HTA Attack Method:HTA 攻击

(当用户访问设计好的网页时,会提示选择keep/discard(保留/放弃))允许您克隆站点,并通过HTA文件执行powershell注入,该文件可用于通过浏览器进行基于Windows的powershell攻击。

Java 程序攻击 Java Applet Attack

选择:1-2-1

3种使用方法:

  • 使用 web 模板。默认又3个流行的模板:Java Required、google、twitter
  • 站点克隆。可以把你想要的页面克隆下了(最好是静态的页面,动态的页面可能克隆成功但却没法获取用户数据)
  • 导入自己的站点。

这里选择2,站点克隆

NAT 方式选择 yes,如果有自己IP选择则选择 NO。输入要监听服务器的IP地址

此时有3个选择

1. 制作自己的自签名证书 applet。
2. 使用内置在 SET 中的 applet。
3. 我有自己的代码签名证书或 applet

因为我没有签名证书,所以选择 2,使用内置在 SET 中的 applet,然后输入要克隆的网址

8 种 payload,可以随便选择,这里选择 3,

监听开始。

web 钓鱼攻击

选择第三项 Credential Harvester Attack Method  凭证收割机攻击方法(钓鱼网站攻击)

Credential Harvester Attack Method中一共包含3个功能,分别是:

 1) Web Templates                                    1) Web模板
 2) Site Cloner                                           2) 网站克隆器
 3) Custom Import                                    3) 自定义导入
99) Return to Webattack Menu              99)返回Webattack菜单

"Web Templates"(web模块)是指利用SET中自带的模版作为钓鱼网站,SET中选择了几个国外比较有名的网站,如 Yahoo、Gmail 等。
"Site Clone"(网站克隆)是SET中一个极为强大的功能,可以克隆任何网站。你可以使用它模拟出想要冒充的网站,如某个单位的办公系统等。
"Custom Import"(自定义导入)允许你导入自己设计的网站。

选择第二项 Site Cloner  网站克隆器

出现这代表你已经克隆成功了
然后我们在另一台主机上 访问刚刚克隆的网制(也是本地IP)
当对方访问时 这里会自动显示 对方的IP地址 访问时间

当你输入账号 密码 并且登录时,它便会显示出来如图所示。

如此你便得到了他的账号和密码

总结

  • 这个网站和真实网站的登录界面是一模一样的,但克隆的并不是真正的服务器,克隆的网站只是克隆了一个登录界面
  • 当登录之后,便会自动跳回原来正确的网站,然后用户再输入了正确的用户名和密码就可以登录网站了,就像什么都没发生过。
  • SET就是利用大部分人们,输错账号密码,页面会重新刷新,便不会在意的心理去进行欺骗。
  • 目前虽然存在网络的安全危险,但大多数公司的网络安全其实很到位

setoolkit 创建反弹木马控制目标PC

https://zhuanlan.zhihu.com/p/476106945

4、开源的社会工程学工具 SetoolLinux

github:https://github.com/LinWin-Cloud/SetoolLinux

可用于 Linux 和 安卓 的个人轻量级社会工程学工具集。基于Python开发,吸取了同类软件的经验,量身定制的Linux运行,你总能够使用他完成目标。包括钓鱼网站、网站克隆、破坏脚本攻击、全球定位、获取IP、web控制台、shodan物联网搜索,内置终端。

SetoolLinux 是 轻量化个人版本,适用于快速攻击、测试、收集证据、普通计算机系统瘫痪
地址:https://github.com/LinWin-Cloud/SetoolLinux/

SetoolMaster 是 进阶型组织版本,适用于面向比较复杂的社工测试攻击、收集证据、版本适配、多级计算机系统瘫痪。
地址:https://github.com/LinWin-Cloud/setool-master/

Setool-ToGo 是 轻量化远程部署版本。适用于在云端或者其他已经被控制的计算机内快速部署使用、面向隐蔽、及时、快速获取个人和团体信息、收集证据

功能

1:Social Engineering

-1-QQ logon attack
-2-QQ mail logon attack
-3-Wechat logon attack
-4-163 mail logon attack
-5-Alipay logon attack
-6-Microsoft logon attack
2:Virus attack
-1-Window Virus
-2-Key Virus -3-Blue Screen Virus
3:Html5 Web site clone
-1-Input Url To Clone
4:Global positioning -1-pan.baidu logon
-2-blank file(only get location)
5:Get IP Adress
-1-black file(only get IP)
6:The Help 7:Shodan Seach []use Shodan's command to get information 8:Terminal
9:Web console ; [
]logon usersname:linwin ; logon password:linwin

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值