kali2.0

SET的社会工程学***方法:


kali打开set工具集:

setoolkit



鱼叉式钓鱼***(Spear-Phishing Attack )

选择1:鱼叉式钓鱼***(Spear-Phishing Attack )

选择2:Create a FileFormat Payload

选择5:Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087)

选择4: Windows Reverse TCP Shell (x64)        Windows X64 Command Shell, Reverse TCP Inline

输入本机IP地址

默认端口443即可



网站***(Website Attack)

选择2:Website Attack Vectors

选择1:Java Applet Attack Method

选择2:Site Cloner

yes/no 看虚拟机使用的什么网络配置方式

填写监听的IP地址,一般是本机地址

输入要克隆的url网址

选择11:SE Tookit Interactive Shell designed for SET

监听端口默认即可

【虚拟机外浏览器中输入虚拟机IP地址访问则中招】

可以选择可以获取shell的主机

执行shell命令即可获取执行命令的权限

可以执行dir等命令了

限制条件:对方系统可运行java浏览器程序,默认情况下是不可运行的



网站***(Website Attack)

选择2:Website Attack Vectors

选择3:Credential Harvester Attack Method

选择2:Site Cloner

输入本机监听IP地址

输入要克隆的网站登录后台

提示已经在80端口监听

【虚拟机外浏览器中输入虚拟机IP地址访问则中招,登录时输入的任何信息都会被截获】



无线接入点***

1需要无线网卡

2虚拟机需要usb无线网卡支持

3参考文章: http://resources.infosecinstitute.com/raising-a-rogue-access-point/



二维码***提供了根据url生成二维码的功能,链接内的内容还需要自己构造

选择8 QRCode Generator Attack Vectors

输入网址即可生成二维码

使用手机扫描二维码会自动跳到对应地址



PowerShell***

选择9 PowerShell Attack Vectors

选择2 反弹端口的形式

输入ip 默认端口

即可生成powershell的文件 在windows上运行即可反弹一个shell

选择是否监听