SET社会工程学攻击

总结了网上关于SET的相关文章,合并成了这篇学习笔记

Kali Linux系统集成了一款社会工程学工具包 Social Engineering Toolkit (SET),它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。

SET框架结构

  1. Social-Engineering Attacks #社会工程攻击
  2. Penetration Testing (Fast-Track) #渗透测试(快速通道)
  3. Third Party Modules #第三方模块
  4. Update the Social-Engineer Toolkit #更新社会工程师工具包
  5. Update SET configuration #更新SET配置
  6. Help, Credits, and About #帮助,学分和关于
  7. Exit the Social-Engineer Toolkit #退出社会工程师工具包

钓鱼网站(1-2-3)

在SET的选项种,依次输入1、2、3进入到钓鱼网站模块中
网络环境:

win10物理机192.168.43.90
kali192.168.239.141
win7192.168.239.132

注意:实验的时候,每完成一次实验,请完全退出SET;浏览器也使用无痕模式,避免影响实验效果

默认模板(1-2-3-1)

默认模板中提供了3种模板,分别是:

  • Java Required
  • Google
  • Twitter

所以,这种攻击手法的思路就是创建了一个类似的网站,诱骗受害者输入账密

  1. 在kali中输入sudo setoolkit启动工具
  2. 依次输入1、2、3、1,进入到默认模板功能项
  3. 接着需要设置用于钓鱼的IP地址(此处默认Kali本机IP,同时会默认设定80端口)
    1. 输入ss -antplu | grep 80检查到80端口没有被占用
    2. 如果占用的话(一般是apache占用),执行命令systemctl stop apache2关闭Apache服务

在这里插入图片描述

  1. 选择钓鱼的网站(下面选择谷歌登录)
  2. win10(受害者)访问kali的ip地址(会看到长着Google样子的钓鱼网站)
  3. win10(受害者)输入账密,登录后会进行跳转到谷歌官网,即:google.com

在这里插入图片描述

  1. kali捕获到刚才win10输入的账号和密码,攻击成功

在这里插入图片描述

站点克隆(1-2-3-2)

除了选择 SET 自带的三个登录站点的模板外,SET 也允许攻击者自己选择站点进行克隆,伪造钓鱼网站。

  1. 在kali中输入sudo setoolkit启动工具
  2. 依次输入1、2、3、2,进入到站点克隆
  3. 接着需要设置用于钓鱼的IP地址(此处默认Kali本机IP,同时会默认设定80端口)
    1. 输入ss -antplu | grep 80检查到80端口没有被占用
    2. 如果占用的话(一般是apache占用),执行命令systemctl stop apache2关闭Apache服务
  4. 克隆你需要的一个站点

这里我使用inurl:login随便在网上搜一个登录窗口,作为实验演示

  1. 接着将监听的地址设为本机IP(直接 Enter 键默认也行),然后将克隆的网站地址设置为某网站的登录页面,即可成功克隆并进入监听状态:
    在这里插入图片描述

  2. win10(受害者)访问kali的地址

在这里插入图片描述

  1. kali捕获到刚才win10输入的账号和密码,攻击成功

在这里插入图片描述

二维码(1-8)

其实有点无聊,所谓二维码攻击就是把一个URL地址转换为一个二维码,网上有很多在线平台(如草料二维码等)可以帮助我们生成各式各样的二维码。所以这里不打推荐SET工具。

  1. 在kali中输入sudo setoolkit启动工具
  2. 依次输入1、8,进入到默认模板功能项
  3. 输入某网站的地址,获得相关二维码文件

在这里插入图片描述

  1. 查看二维码

在这里插入图片描述

  1. 手机扫描一下,打开了相关网站

在这里插入图片描述

远控木马(1-4)

小声bb🍉:这个东西,其实Msfvenom做的话,更合适一点。参见Msfvenom生成各类载荷文件

  1. 在kali中输入sudo setoolkit启动工具
  2. 依次输入1、4,进入到默认模板功能项
  3. payload类型,这里选择2
  4. 之后设置监听主机的IP和端口。这里一般设置为kali的ip和一个自定义端口
  5. 然后开启监听,SET会把刚才设置的IP和端口传递给MSF

在这里插入图片描述

MSF自己启动了
在这里插入图片描述

  1. 把木马丢到受害者win7上面,运行程序
  2. 收获战果

在这里插入图片描述

参考

社会工程学工具social engineering toolkit渗透测试
Kali渗透-DNS域名劫持与钓鱼
Kali Linux-SET社会工程学攻击

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值