Social engineers toolkit windows

Social Engineering Toolkit (Набор для Социальной Инженерии)

Social Engineering Toolkit (SET) – проект Devolution, поставляемый в комплекте с Backtrack в качестве фреймворка, который используется для испытания проникновением (Penetration Testing).

Автор: 3psil0nLaMbDa a.k.a Karthik R, INDIA

Social Engineering Toolkit (SET) – проект Devolution, поставляемый в комплекте с Backtrack в качестве фреймворка, который используется для испытания проникновением (Penetration Testing). Данный фреймворк был написан Дэвидом Кеннэди, известным как ReL1k. Для получения более подробной информации о Social Engineering Toolkit (SET), посетите официальный веб-сайт http://www.social-engineer.org

Для чего я пишу об этом фреймворке?

Что можно ожидать от этой статьи?

Введение

Значение слова Spear (копье) определяется как “оружие, состоящее из металлической части на конце”.

Фишинг означает разновидность мошенничества, при которой мошенник заставляет жертву поверить в подлинность информации, создавая поддельные сайты и выманивая, таким образом, информацию.

Spear-фишинг – специальный тип атаки, нацеленной на определенную жертву, а не на общую массу пользователей. Название появилось из-за аналогии с копьем, способным поразить только одного человека в определенный момент времени. Давайте рассмотрим этот вид атаки с SET.

При выборе пункта 1 в меню, мы видим следующее меню, где я выберу пункт 1. После этого будет выполнена массовая почтовая рассылка. Жертве будет отправлено электронное письмо, нужного мне содержания.

Рисунок 2. Для рассылки доступны различные начинки эксплойтов.

Я выбираю пункт 10 “Custom EXE to VBA (sent via RAR)”. Таким образом, мы отправим жертве вредоносный файл RAR.

Рисунок 3. Различные опции начинок эксплойтов. Также мы можем увидеть, как SET использует расширение Metasploit Meterpreter для получения доступа к удаленной системе.

Как только вы выбрали вид рассылки, необходимо будет ввести адрес e-mail жертвы. Также нужно предоставить данные учетной записи Gmail, так как мы будемиспользовать Gmail для отправки сообщения. Кроме того, существует возможность использования собственного SMTP сервера. Выбор остается за пользователем.

Для рассылки можно выбрать готовые шаблоны. На рисунке 4 показаны шаблоны, доступные для отправки в виде e-mail. Существует возможность создать свой собственный шаблон и сохранить его для дальнейшего использования. Создание своего шаблона имеет одно преимущество: ваше сообщение сможет избежать спам-фильтра и будет доставлено жертве. Таким образом, жертва будет уверена в надежности источника письма.

Рисунок 4. Шаблоны SET. Использование собственного шаблона дает большие шансы уклонения от спам-фильтра.

Атака с веб-сайта:

Рисунок 5. Список опций, доступных в качестве направлений атаки с веб-сайта. Подробней будет рассмотрен метод JAVA апплета.

Tabnabbling – один из методов, при котором вы можете клонировать содержимое всего сайта и перехватывать нажатия клавиш на странице, размещенной на подменном сервере SET. Обычно при переключении вкладок пользователь видит страницу входа и становится жертвой атаки, ничего не подозревая он выдает информацию злоумышленнику . Другие атаки, вроде Metasploit browser exploit, используют уязвимость в браузере и получают полный доступ к системе жертвы. Метод Credential harvester помогает украсть личную информацию жертвы.

Читайте также:  Asus rog xonar phoebus драйвер windows 10

Рисунок 6. Выбор JAVA апплета в качестве шаблона.

Мы выбираем шаблон, требующий у пользователя разрешение на запуск JAVA плагина. В последующих меню мы выберем исполняемый файл shikata_ga_nai. Он эффективно уклоняется от антивируса и является достаточно мощным средством для получения управления над системой жертвы.

Рисунок 7. Происходит клонирование содержимого сайта, доступного по IP адресу 192.168.13.128. Также сообщается об успешной работе эксплойта в браузерах IE6, IE7, Safari и Firefox. В этом инструменте мы видим применение Metasploit для получения доступа.

На Рисунке 8 изображено всплывающее окно в браузере при посещении страницы http://192.168.13.128

Данный способ можно использовать для проверки осведомленности сотрудников и стойкости к угрозам социальной инженерии во время испытания проникновением.

Рисунок 8. Всплывающее окно спрашивает разрешение пользователя на запуск JAVA апплета, но когда пользователь нажимает кнопку “OK”, шелл meterpreter получит доступ к машине жертвы.

В данной статье дано краткое описание Social Engineer’s Toolkit (Набор Социального Инженера). В последующих статьях будут рассмотрены различные виды атак. Если у вас есть какие-либо пожелания, касающиеся данной темы, вы можете связаться со мной в любое время.

Install Social Engineering Toolkit (SET) on Windows

by do son · Published April 10, 2017 · Updated January 3, 2021

How could we decipher SET using programming homework service?
The Social-Engineer Toolkit (SET) is specifically designed to perform advanced attacks against the human element. SET was designed to be released with the http://www.social-engineer.org launch and has quickly become a standard tool in a penetration testers arsenal. SET is written by David Kennedy (ReL1K) and with a lot of help from the community, it has incorporated attacks never before seen in an exploitation toolset. The attacks built into the toolkit are designed to be focused attacks against a person or organization used during a penetration test.

On this topic, I am going to guide you how to install SET on Windows.

Method 1

  1. Download and install Python.
  2. Download and install PyCrypto library.
  3. Clone SET git repository from https://github.com/trustedsec/social-engineer-toolkit/
  4. Open your cmd and run Social-Engineer Toolkit:
    python C:\Users\ \Documents\GitHub\social-engineer-toolkit\se-toolkit

NOTE: You need to install Metasploit for attacking your target.

Method 2: Windows 10 only

I use windows subsystem.

  • Enable Windows subsystem
    • Open PowerShell as Administrator and run:
      Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
    • Restart your computer when prompted.
  • Install any Linux distro from Windows Store

    Here are links directly to the store installers:

  • Open Ubuntu
  • Run command
    apt-get –force-yes -y install git apache2 python-requests libapache2-mod-php python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
  • Install SET
    $ git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
    $ cd set
    $ python setup.py install

Social Engineering Toolkit (Набор для Социальной Инженерии)

Social Engineering Toolkit (SET) – проект Devolution, поставляемый в комплекте с Backtrack в качестве фреймворка, который используется для испытания проникновением (Penetration Testing).

Автор: 3psil0nLaMbDa a.k.a Karthik R, INDIA

Social Engineering Toolkit (SET) – проект Devolution, поставляемый в комплекте с Backtrack в качестве фреймворка, который используется для испытания проникновением (Penetration Testing). Данный фреймворк был написан Дэвидом Кеннэди, известным как ReL1k. Для получения более подробной информации о Social Engineering Toolkit (SET), посетите официальный веб-сайт http://www.social-engineer.org

Для чего я пишу об этом фреймворке?

Что можно ожидать от этой статьи?

Введение

Значение слова Spear (копье) определяется как “оружие, состоящее из металлической части на конце”.

Фишинг означает разновидность мошенничества, при которой мошенник заставляет жертву поверить в подлинность информации, создавая поддельные сайты и выманивая, таким образом, информацию.

Spear-фишинг – специальный тип атаки, нацеленной на определенную жертву, а не на общую массу пользователей. Название появилось из-за аналогии с копьем, способным поразить только одного человека в определенный момент времени. Давайте рассмотрим этот вид атаки с SET.

При выборе пункта 1 в меню, мы видим следующее меню, где я выберу пункт 1. После этого будет выполнена массовая почтовая рассылка. Жертве будет отправлено электронное письмо, нужного мне содержания.

Рисунок 2. Для рассылки доступны различные начинки эксплойтов.

Я выбираю пункт 10 “Custom EXE to VBA (sent via RAR)”. Таким образом, мы отправим жертве вредоносный файл RAR.

Рисунок 3. Различные опции начинок эксплойтов. Также мы можем увидеть, как SET использует расширение Metasploit Meterpreter для получения доступа к удаленной системе.

Как только вы выбрали вид рассылки, необходимо будет ввести адрес e-mail жертвы. Также нужно предоставить данные учетной записи Gmail, так как мы будемиспользовать Gmail для отправки сообщения. Кроме того, существует возможность использования собственного SMTP сервера. Выбор остается за пользователем.

Для рассылки можно выбрать готовые шаблоны. На рисунке 4 показаны шаблоны, доступные для отправки в виде e-mail. Существует возможность создать свой собственный шаблон и сохранить его для дальнейшего использования. Создание своего шаблона имеет одно преимущество: ваше сообщение сможет избежать спам-фильтра и будет доставлено жертве. Таким образом, жертва будет уверена в надежности источника письма.

Рисунок 4. Шаблоны SET. Использование собственного шаблона дает большие шансы уклонения от спам-фильтра.

Атака с веб-сайта:

Рисунок 5. Список опций, доступных в качестве направлений атаки с веб-сайта. Подробней будет рассмотрен метод JAVA апплета.

Tabnabbling – один из методов, при котором вы можете клонировать содержимое всего сайта и перехватывать нажатия клавиш на странице, размещенной на подменном сервере SET. Обычно при переключении вкладок пользователь видит страницу входа и становится жертвой атаки, ничего не подозревая он выдает информацию злоумышленнику . Другие атаки, вроде Metasploit browser exploit, используют уязвимость в браузере и получают полный доступ к системе жертвы. Метод Credential harvester помогает украсть личную информацию жертвы.

Рисунок 6. Выбор JAVA апплета в качестве шаблона.

Мы выбираем шаблон, требующий у пользователя разрешение на запуск JAVA плагина. В последующих меню мы выберем исполняемый файл shikata_ga_nai. Он эффективно уклоняется от антивируса и является достаточно мощным средством для получения управления над системой жертвы.

Рисунок 7. Происходит клонирование содержимого сайта, доступного по IP адресу 192.168.13.128. Также сообщается об успешной работе эксплойта в браузерах IE6, IE7, Safari и Firefox. В этом инструменте мы видим применение Metasploit для получения доступа.

На Рисунке 8 изображено всплывающее окно в браузере при посещении страницы http://192.168.13.128

Данный способ можно использовать для проверки осведомленности сотрудников и стойкости к угрозам социальной инженерии во время испытания проникновением.

Рисунок 8. Всплывающее окно спрашивает разрешение пользователя на запуск JAVA апплета, но когда пользователь нажимает кнопку “OK”, шелл meterpreter получит доступ к машине жертвы.

В данной статье дано краткое описание Social Engineer’s Toolkit (Набор Социального Инженера). В последующих статьях будут рассмотрены различные виды атак. Если у вас есть какие-либо пожелания, касающиеся данной темы, вы можете связаться со мной в любое время.

Статья The Social-Engineer Toolkit V7.4.4 codename ‘Recharged’.

Приветствую! Не так давно, а именно 27.12.2016 вышло обновление отличной утилиты для проведения тестирования на проникновение — Social-Engineering-Toolkit, теперь для использования доступна версия — Social-Engineering-Toolkit v7.4.4 coedname “Recharged”.


Установим обновленную версию с github:

Список изменений в обновленной версии:

· Исправлено — /usr/bin/msfconsole — не отображается соответствующий Metasploit путь

· Исправлено использование имени хоста в powershell injector (при использовании http/https) payloads

· Добавлена улучшенная обработка методов импорта в SMS-spoofing и убраны отчеты об ошибках

· Изменен интерфейс API для Python исходника, для SMS-spoofing

Запустим фреймворк:

· 1) Social-Engineering Attacks

· 2) Fast-Track Penetration Testing

· 3) Third Party Modules

· 4) Update the Social-Engineer Toolkit

· 5) Update SET configuration

· 6) Help, Credits, and About

· 99) Exit the Social-Engineer Toolkit

· Spear-Phishing Attack Vectors

· Website Attack Vectors

· Infectious Media Generator

· Create a Payload and Listener

· Mass Mailer Attack

· Arduino-Based Attack Vector

· Wireless Access Point Attack Vector

· QRCode Generator Attack Vector

· Powershell Attack Vectors

· SMS Spoofing Attack Vector

· Third Party Modules

Penetration Testing (Fast-Track):

· Microsoft SQL Bruter

· SCCM Attack Vector

· Dell DRAC/Chassis Default Checker

· RID_ENUM – User Enumeration Attack

· PSEXEC Powershell Injection

Модули сторонних производителей:

· Update the Social-Engineer Toolkit

· Update SET configuration

Добавить больше нечего, спасибо за внимание и вот ссылка на страницу разработчиков:

Vander

  • Сообщения 1 460
  • Реакции 4 460

ghostphisher

местный

Underwood

Благодарю за внимание!
[doublepost=1483343869,1483343786][/doublepost]

Читайте также:  Sublime text установка windows
Оцените статью