欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

社会工程学攻击包(SET)简介

程序员文章站 2022-04-06 23:05:14
社会工程学工具包是一个叫devolution的项目,随着BackTrack发布被用来做渗透测试。这个项目的框架是由David Kennedy(ReL1k)完成的,可以访问http://www....

社会工程学工具包是一个叫devolution的项目,随着BackTrack发布被用来做渗透测试。这个项目的框架是由David Kennedy(ReL1k)完成的,可以访问http://www.social-engineer.org获得更多关于SET包的信息。

为什么写这个工具包?

在实施渗透的场景中,除了在发现软硬件的漏洞并实施攻击之外最有效的方法就是洞察对方的思想并获得所有与之相关的第一手信息。这个渗透技巧被叫做社会工程学攻击。基于工具和软件的电脑系统促成了称之为SET的社会工程学工具包的诞生。

文中有用的信息

文中介绍了一些后门可执行代码,同时有一些脚本对这些代码做了免杀。同时,我们应该做这样的假设,在渗透场景中我们的目标对社会工程学攻击手段有相当了解,具体的攻击手法可以考虑参考91ri.org的社会工程学栏目。

介绍

社会工程学攻击包(SET)简介

图1-社会工程学攻击包的起始菜单(91ri.org 供图)

文中会介绍钓鱼攻击和网站攻击的攻击负载。

顾名思义,长矛是一种在末尾有金属尖端的的武器。钓鱼攻击是一种欺骗特定目标使他误以为自己所看到的东西是真实可信的攻击方式。钓鱼攻击是一种特别的攻击方式因为他只针对一个特定目标而不是群体目标,这和长矛在任何时间都只能攻击一个目标的效果一样。下面让我们看看在SET中的钓鱼攻击。

在起始菜单选择1进入下一层菜单,接着选1是群发钓鱼邮件发动攻击。这个方式是发邮件到我们给出的目标邮箱列表进行攻击。

社会工程学攻击包(SET)简介

图2-群发钓鱼邮件可以利用的攻击负载(91ri.org 供图)

这里我选择10,Custom  exe  to vba(sent via RAR)这个选项。这个选项是给目标发送带后门的RAR附件。

社会工程学攻击包(SET)简介

图3-攻击负载的一些设置选项,配合metasploit一起使用(91ri.org 供图)

当你选好你要的攻击负载后,程序会要求你输入目标的邮件地址。同时你还要提供一个有效的gmail邮箱,钓鱼邮件将会通过这个gmail邮箱发送。此外,你可以用自己的SMTP邮件服务器发送邮件。这个选项主要给那些想自定义攻击模式的人留的。

有一些已经预设好的模板可以选择。图4是一些可以通过邮件发送的预设模板。你也可以自定义攻击的模板邮件保存为他用。创建自己的模板可以绕过垃圾邮件过滤器使邮件能顺利到达目标的收件箱,这样让目标看起来这是一封从可信源发出的邮件。

社会工程学攻击包(SET)简介

图4-预设的一些模板可能过不了邮件过滤器,自定义的模板相对容易绕开邮件过滤(91ri.org 供图)

网站攻击负载

社会工程学攻击包(SET)简介

图5-可用的网站攻击负载,具体的看看java applet这种方式(91ri.org 供图)

tabnabbing  attack这种方式是完整克隆一个网站挂到SET创建的web服务器上,用来获取用户的所有输入。通常这种方式是伪装一个和原来网站很像的登录页面,来骗取用户的账号密码。还有别的攻击方式比如metasploit browser exploit是在页面中嵌入恶意代码,当用户访问的时候反弹shell到本地从而实施进一步的渗透。Credential harvester,顾名思义就是为了窃取目标的安全证书。

社会工程学攻击包(SET)简介

图6-java applet攻击可以用到的一些模板(91ri.org 供图)

图中选择的这种攻击方式会弹框要求加载一个java控件。下一步选择shikata_ga_nai这种后门程序代码。这个攻击负载相当好,可以有效的绕过杀毒软件,并反弹一个meterpreter shell到本地。

社会工程学攻击包(SET)简介

图7-图中显示了攻击负载被安放在192.168.13.128这个克隆网站上。攻击负载在IE6,IE7,Safari和火狐中测试过可以成功执行。同时在这里也能看出metasploit的作用。(91ri.org 供图)

社会工程学攻击包(SET)简介

图8是访问192.168.13.128网站的时候弹出来的对话框图。在渗透测试中,可以用这个来测试公司的员工对防范社会工程学攻击手段的意识。

图8-访问钓鱼网站出现的弹框,一旦点击确认,就会执行meterpreter的shell反弹到攻击者

本文是对SET的一个简明介绍,在后续文章中将会对更多不同的攻击方式进行讲解。如果读者有对特别的攻击方式的需求,欢迎随时和我联系

原文:http://www.91ri.org/7170.html