一、工具介绍

Social-Engineer Toolkit 是一个为社会工程设计的开源渗透测试框架。 SET 有许多自定义攻击选项,可让您快速进行信任攻击。 SET 是 TrustedSec, LLC 的产品,该公司是一家位于俄亥俄州克利夫兰的信息安全咨询公司。Social-Engineer Toolkit 则是由TrustedSec的创始人Dave Kennedy所创建和编写。

二、工具安装

命令行键入:git clone https://github.com/trustedsec/social-engineer-toolkit.git

三、工具使用

初始界面

命令行键入:setoolkit

1) Social-Engineering Attacks
2) Penetration Testing (Fast-Track)
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
6) Help, Credits, and About

1) 社会工程攻击
2) 渗透测试(快速通道)
3) 第三方模块
4) 更新社会工程师工具包
5) 更新 SET 配置
6) 帮助、鸣谢和关于

所有模块

1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules

1) 鱼叉式网络钓鱼攻击
2) 网站攻击
3) 传染性媒体生成器
4) 创建有效负载和侦听器
5) 群发邮件攻击
6) 基于 Arduino 的攻击
7) 无线接入点攻击
8) 二维码攻击生成器
9) Powershell 攻击
10) 第三方模块

该款工具的使用方法非常简单 ,我们可以直接通过数字(1、2、3、4……)在交互式的命令行界面进行使用,接下来我会为大家讲解每个模块,部分模块为了让大家便于理解而并没有选择直译,但不会影响到大家使用或导致差异。现在世界各地的企业都开始流行BYOC(Bring Your Own Compute)、BYOD(Bring Your Own Device)和BYOL(Bring Your Own Laptop)办公。使得企业员工更容易受到社会工程学攻击,从而影响到企业安全。

模块一:Spear-Phishing Attack Vectors 基于邮件媒介的钓鱼攻

The Social-Engineer Toolkit支持多种鱼叉式攻击,无论你身处红队实施攻击,还是身处蓝队完成溯源分析和溯源反制,它都可以是你的大杀器。在这个模块中,The Social-Engineer Toolkit可以帮助或辅助你完成Phishing和Whaling。

支持高度自定义可扩展可联动的工具是一个真正好工具的重要体现,SET的几乎每个模块都既提供了默认的temples,也支持自定义。这个模块中你可以使用Gmail或者其他邮箱,在最后还可以自动调用C2框架进行监听。

作为演示,我们这里直接使用模板,SET给 大家提供了一些模板可以直接使用,我们这里选择DLL劫持攻击。

选择攻击载荷。

端口我们这里设置默认。

选择回连载荷。

选择文件扩展类型。

安装RAR。

或者安装ZIP。

设置文件名并选择一种压缩方式。

确认是否要重命名该文件。

选择向单个/多个邮箱发起攻击。

选择使用的预定义邮件模板/制作一次性邮件模板。

我选择了使用预定义邮件模板,所以大家可以看到这里提供了一些,我们随便选择一个,这将关系到邮件的内容。

设置一个收件邮箱(被攻击者)。

设置一个发件邮箱(攻击者)

邮件已经成功发送,并自动调用C2框架开始监听。

模块二:Website Attack Vectors 基于网站媒介的钓鱼攻击

在这个模块中,The Social-Engineer Toolkit具有克隆整个网站然后在本地托管的强大功能,它拥有网站的精确克隆的绝对优势,当然同样支持自定义模板,但需要你具备一定的HTML基础。

这里提供了一些攻击类型,比如java应用攻击、浏览器漏洞攻击、凭据收割攻击、重写页面攻击、Web-jacking、Multi-Attack和HTA attack。我们这里选择票据收割为大家演示。

这里可以选择模板或者站点克隆或自定义,我们直接使用模板。

设置收集提交数据的服务器地址。

选择模板后将自动完成创建。

当用户访问我们的服务器,会看到这个钓鱼页面。

用户误认为时登录页面,并将自己的用户名和密码输入表单并进行登陆提交操作。

我们便得到了包含用户名和密码的凭据。这里我直接使用的模板,但在实战时,大家可以配合穿透工具,通过克隆或制作一些控制台登录界面,比如OA、EMS和CMS等服务的登录界面。此时,如果我们也已经劫持目标移动端或移动端APP,甚至可以通过劫持手机验证码等方式永久盗取账号等信息,但可能会触发风控和被对手发觉。

模块三:Infectious Media Generator 传播性恶意媒体文件生成器

在这个模块中,The Social-Engineer Toolkit可以创建一个可以加载到可移动存储介质的恶意文件,并在插入目标计算机时用于传递有效载荷。当社会工程师想要将拇指驱动器放入目标的场所中并希望有人将它们拾取并插入计算机时,这是一个特别有用的功能。该工具还允许用户导入自己的恶意可执行文件或使用随附的可执行文件。该工具将恶意文件作为自动运行文件加载,这意味着它将在插入后立即由计算机运行,无需用户操作。

你可以选择生成特定的文件格式载荷或者标准格式载荷。

选择自己要使用的载荷。

设置选项参数。

此时载荷已经生成成功,只需要写入到CD/DVD/USB固件中。

SET会自动调用msf的监听模块帮我们监听。

模块四:Create a Payload and Listener 创建载荷并监听

在这个模块中,The Social-Engineer Toolkit单独创建使用恶意载荷,并自动调用msf监听模块监听。

选择载荷。

设置选项参数。

SET会自动调用msf的监听模块帮我们监听。

模块五:Mass Mailer Attack 群发邮件攻击

在这个模块中,The Social-Engineer Toolkit单独制作发送钓鱼邮件,并自动调用msf监听模块监听。在之前的的过程中该模块也是充当了其它模块的一部分,已经给大家演示过了,有一点点鸡肋。

选择向单个/多个邮箱发起攻击。

选择使用的预定义邮件模板/制作一次性邮件模。

我在演示的时候选择了使用预定义邮件模板,所以大家可以看到这里提供了一些,我们随便选择一个,这将关系到邮件的内容。

设置一个收件邮箱(被攻击者)

设置一个发件邮箱(攻击者)。

设置为高权重标注邮件。

SET会自动调用msf的监听模块帮我们监听。

模块六:Arduino-Based Attack Vector 基于Arduino的攻击

在这个模块中,我们会生成用于近源攻击的Arduino代码文件,基于 Arduino 的攻击向量利用基于 Arduino 的设备对设备进行编程。您可以利用板载的 Teensy存储,并且可以允许在物理上远程执行代码系统。由于设备已注册为 USB 键盘的它将绕过任何自动运行禁用或端点保护系统。

你需要购买Teensy USB 设备,并将生成的文件并通过 Arduino(用于对 Teensy 进行编程的 IDE)写入Teensy USB 设备。

选择一个载荷。

设置选项和自动监听。

选择创建的载荷。

设置监听端口。

选择注入的代码。

代码文件生成完成,需要将生成的文件并通过 Arduino(用于对 Teensy 进行编程的 IDE)写入Teensy USB 设备。笔者也尝试了通过树莓派进行编码。

模块七:Wireless Access Point Attack Vector 无线接入点攻击

在这个模块中,SET提供的另一个有效功能,它允许攻击者创建无线网络的克隆,当目标加入该克隆副本时,它会将他或她的浏览器定向到恶意站点。该功能利用了包括AirBase-ng、arpspoof和dnsspoof在内的工具组合,打出“组合拳”。关于此功能的工作原理没有太多要解释的,因为我们所要做的就是告诉SET启动无线接入点并指定要在攻击中使用的设备网卡。这很简单,但非常有效。它可以在组织中用于收集登录凭据。由于组织用户严重依赖组织提供的 Internet。其实,无线渗透测试出来evil twin还有很多别的攻击方式,常见的有Caffe Latte、Hirte、KRACK等,一些攻击甚至可以破解WPS的WPS PIN。

模块八:QRCode Generator Attack Vector 二维码攻击生成器

在这个模块中,我们可以将搭配其它模块使用,将之前生成的钓鱼网站等资源转换成二维码。

设置二维码指向网站地址,这里写我们的钓鱼网站地址。

二维码生成完成,由于二维码无法直观的辨别安全性,制作者通常会将二维码贴至公共场合,或是掩盖合法二维码进行攻击。笔者最近在研究一项自己发表的议题,通过动态二维码(活码)替换静态二维码(死码)进行灵活的社会工程学攻击。

模块九:Powershell Attack Vectors Powershell 攻击

在这个模块当中我们将主要进行针对powershell的攻击,通常当我们进行到TTPs(请注意这里不是PTH和PTT)中的一个环节,将RAT传到目标主机时但无法加载,便可以考虑powershell。

选择一个模块。

设置选项参数。

当目标通过powershell运行代码时便会建立会话。

模块十:Third Party Modules 第三方模块

四、总结

Social-Engineer Toolkit曾是排名TOP 1 的社会工程学利用工具,对于Offensive Security和Defensive Security都有它分享的价值,在笔者之前该工具除TrustedSec官方的使用help外,国内和国外还没有一篇完整的使用教程。这是该工具在互联网的第一篇完全使用教程。笔者也对该工具进行了DIY,大家如果感兴趣可以自己进行尝试,添加一些属于自己的modules用于pentesting。麻省理工最新研究表明,AI/ML并不能很好的防止该类攻击。目前,对抗这种攻击最好的方法就是健全企业的网络安全规范和员工的网络安全意识。

五、作者

Hacker-零

The Social-Engineer Toolkit(社会工程学套件)全网第一篇套件全模块讲解相关推荐

  1. BZOJ 2133 切割(树形DP,树上背包)大概是本题全网第一篇题解 >_<【BZOJ 修复工程】

    整理的算法模板合集: ACM模板 点我看算法全家桶系列!!! 实际上是一个全新的精炼模板整合计划 BZOJ 2133 切割这道题全网搜不到任何一篇题解 >_< 看评测记录也没有几个人AC- ...

  2. 社会工程学工具 SET 伪造网站

    目录 SET工具包 启动 菜单 用户名和密码的窃取 第一步 Social-Engineering Attacks 第二步 Site Clone 第三步访问伪造网站 获取信息 按照<Kali Li ...

  3. 渗透测试另类利用社会工程学

    社会工程学和前端安全.古典的社会工程学攻击案例:社会工程师利用人们的好奇心,或者贪图便宜的心理,让某人捡起不小心丢下的USB,在好奇心的驱使下,该人将该USB插入自己的计算机,打开带后门的PDF文件, ...

  4. 【社会工程学】Social Engineering Toolkit工具实践与简要说明

    关于SET Social-engineering toolkit 的缩写,社会工程学工具集,里面包含了许多用于进行社会工程学攻击的工具, 社会工程学 社会工程学通常以交谈.欺骗.假冒或口语等方式,从合 ...

  5. Kali社会工程学套件入侵Windows

    通过Kali系统自带的社会工程学套件制作基于Windows系统的恶意感染设备(SET.MSF.INF文件利用) MSFconsole一款不错的入侵渗透环境可以通过制作木马或者是漏洞利用去入侵计算机系统 ...

  6. Kali社会工程学套件上的二维码攻击工具

    Kali 使用QR Code Attack 发起二维码攻击(但其实Kali的QR Code Attack并不能做攻击使用,只能是作为欺骗准备的一部分) 准备工具 QR Code Attack 该工具可 ...

  7. SET的社会工程学攻击方法

    SET(Social-Engineer Toolkit) 开源的社会工程学利用套件,通常结合metasploit来使用 Github: https://github.com/trustedsec/pt ...

  8. 社会工程学攻击案例-邮件钓鱼

    社会工程学攻击案例-邮件钓鱼 BT5实现 root@bt:~# cd /pentest/exploits/set root@bt:/pentest/exploits/set# ./set Select ...

  9. 渗透测试--3.1.社会工程学攻击

    目录 社会工程学攻击 SET介绍 一.建立克隆钓鱼网站收集目标凭证 二.set工具集之木马欺骗实战反弹链接 三.后渗透阶段 1.查看主机系统信息 2.到处用户密码的hash值 3.获得shell控制台 ...

最新文章

  1. Linux之bash编程基本语法
  2. iOS组件化开发实践
  3. java instanceof 继承_继承_instanceOf的使用
  4. 转:数字对讲机常识介绍
  5. java基础第五篇封装与面向对象
  6. SSH2中 关于修改hbm.xml文件 中内容无效果的解决方式
  7. 当我们在讨论机器学习时我们在说些什么?
  8. c/c++ int _tmain(int argc, _TCHAR* argv[])
  9. Flink 集成 Iceberg 在同程艺龙的生产实践
  10. 语音匹配_什么是语音匹配?
  11. Shiro框架(一)-Shiro概述
  12. JSP——编写一个简单的JSP页面,显示英文字母表
  13. 通过故障恢复控制台修复xp系统引导文件丢失的方法
  14. SEO图片优化基本技巧
  15. 【行业云说直播间】-云数底座赋能基层治理现代化正式上线
  16. Android获取QQ名片赞数量,教你如何提高QQ名片赞数量 如何增加QQ赞数量
  17. Git是什么?如何用?
  18. Linux实用操作sed、crontab、awk等(有实例说明)
  19. Oracle内存结构:SGA PGA UGA
  20. 利用matlab实现DMD动态模态分解(在一维信号或二维流场矢量中的应用)

热门文章

  1. 三国演义python分析系统_用python分析四大名著之三国演义
  2. java入门软件安装教程,PDPS软件-安装入门教程 20200406
  3. 【UML】UML建模
  4. 全志D1-H 双屏异显第一弹来啦 D1同时支持两个屏幕,一边做UI交互,一边播放视频
  5. wangyi3-数据挖掘研究员
  6. 血泪总结:如何从微信小程序的坑跳进支付宝小程序的大坑
  7. 力扣(98.107)补9.10
  8. Word无法打开该文件,因为文件格式与扩展名不匹配
  9. win10的Win快捷键使用简易操作方法
  10. python中shape[0~3]的意思