BT5 set_config各个选项的配置(1)

最近研究了一下bt5的社会工程学工具SET,本来国内的bt5的资料就很少了,详细分析SET的资料就更少了,在各大网站找了找,都不靠谱,还是得自力更生啊,我在这里就把自己的过程写下来,希望对大家有点帮助,不对的地方还请大家指出来,我好学习学习。。

首先呢,说说什么是SET,她是bt5集成的一个综合性工具,她能执行一连串的连环攻击,她能让你演示一个整个的社会工程学攻击流程,其中包括的工具就很多了,比如java 的小程序,msf,upx等。

我最开始用SET的时候最头疼的就是不能全局的看待这个强大的工具,现在分析器主要原因就是没有认认真真的搞懂set_config文件,今天我们就从配置文件说起。

在这个配置文件里面,你可以添加将要用到的工具的路径,开启服务或者说开启一种攻击方式。

我们看第1个配置项:

# DEFINE THE PATH TO METASPLOIT HERE, FOR EXAMPLE /pentest/exploits/framework3
METASPLOIT_PATH=/pentest/exploits/framework3

这个平配置项主要是为后面用到的msf填写路径,这个事很重要的,因为后面大部分攻击都会用msf所有这个路径一定得填对,到时候我们得用msf产生溢出模块进行溢出。我的bt5配置基本上是正确的可以直接用的,呵呵。

我们看第2项:

# SPECIFY WHAT INTERFACE YOU WANT ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
# EXAMPLE: ETTERCAP_INTERFACE=wlan0
ETTERCAP_INTERFACE=eth0

这个ettercap选项主要是针对内网渗透,他主要是对和你在同一个网段的主机发起攻击,比如dns,arp等各种欺骗。当它开启的时候,它可以用来欺骗整个网段的主机,并把它们的访问重定向到你想让它们访问的地方,大笑

第3项:

# ETTERCAP HOME DIRECTORY (NEEDED FOR DNS_SPOOF)
ETTERCAP_PATH=/usr/share/ettercap

ettercap的路径,这个不用多说,大家都知道哈。

第4项:

# SENDMAIL ON OR OFF FOR SPOOFING EMAIL ADDRESSES
SENDMAIL=OFF

当你把SENDMAIL 这个值写为ON的话,你可以进行邮件源地址的欺骗,前提是你的目标邮件服务器不会反向检查。



阅读更多
上一篇Perl开发的几个小注意事项
下一篇BT5 set_config各个选项的配置(2)
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

关闭
关闭