Social Engineering Toolkit实践

关于SETSocial-engineering toolkit的缩写,社会工程学工具集。里面包含了许多用于进行社会工程学攻击的工具。

学习渗透测试攻击向量。在终端输入setoolkitSocial Engineering Toolkit实践_第1张图片

即可进入如下界面
Social Engineering Toolkit实践_第2张图片
4选项是更新升级set,我们这里不做演示
5选项是更新set的设置,这里也不做演示
6选项主要是一些帮助菜单,说明等,这里也不做演示
我们主要演示1,2,3
我们先来看看2
输入2,并且回车
这是渗透测试,主要用于快速攻击
因为我们提到过,set主要用途是用于社会工程学的钓鱼攻击,钓鱼是需要耐心的,可能需要等待很久,相比之下,渗透测试更加迅速。
所以在实践钓鱼之前,我们先来看看渗透测试
Social Engineering Toolkit实践_第3张图片
之后
Social Engineering Toolkit实践_第4张图片

上图中可以看到有很多攻击向量可以选择,我们这边输入2,选择自定义的exp
Social Engineering Toolkit实践_第5张图片

可以看到神器08-067也在
我们就不同它了,换一个,比如说可以dos的释放后重利用UAF的exp
选择4并回车
在这里插入图片描述
接下来输入我们要攻击的靶机的ip就可以开始攻击了

0x02

第三方模块的学习。
接下来再介绍下启动之后的3选项
Social Engineering Toolkit实践_第6张图片

我们选中3回车
使用第三方模块
如下图所示
Social Engineering Toolkit实践_第7张图片
可以看到目前可用的只有一个模块,这个模块是基于google analytics进行攻击的
Google analytics用于评估广告的投资回报率,并对您的 Flash、视频以及社交网络网站和应用进行跟踪,大多数有投放广告的站点上都有它的存在,可见攻击范围还是很广的
在这里插入图片描述
我们选中2,回车

Social Engineering Toolkit实践_第8张图片
模式选择自动模式
输入automatic
在这里插入图片描述
接下来输入目标站点
就可以开始自动分析、攻击的流程了

0x03

社会工程学钓鱼攻击学习。
最后,我们实践一个set最典型的用法—钓鱼攻击,使用的是启动之后的1选项(即社会工程学攻击)
Social Engineering Toolkit实践_第9张图片
我们可以看到一个欢迎界面,以及一些攻击选项,我们这里选择1,并回车,表示社会工程学攻击

在接下来显示的选项里我们输入2并回车,表示网页攻击向量
Social Engineering Toolkit实践_第10张图片
然后输入3
凭证搜集攻击方法
(意思是我们使用这种方法可以通过钓鱼网站来获得受害人的用户名、密码等敏感信息)
Social Engineering Toolkit实践_第11张图片
接下来我们选中1,网页模板
这样子的好处是我们制作的钓鱼页面就使用set给我们一共的已有的网页模板制作的页面
Social Engineering Toolkit实践_第12张图片
在下面的选项中我们可以看到有google,facebook,twitter,yahoo等大公司的网站可以给我们克隆,我们选择雅虎好了,所以输入5并回车
Social Engineering Toolkit实践_第13张图片
然后输入我们攻击机的ip就开始钓鱼了
在这里插入图片描述

这时候我们在靶机上打开攻击机的ip就会显示雅虎的登录界面,如下所示
当然了,这种做法稍微谨慎的人都会注意到输入一个局域网的ip结果打开了雅虎,可能会有所怀疑,这里是为了方便演示效果才采用计算机演示,实际中我们可以用手机打开,这样就可以掩人耳目了

Social Engineering Toolkit实践_第14张图片
一旦靶机进入我们的钓鱼页面之后,自然会输入用户名、密码登录。
这里我们模拟受害者在钓鱼页面输入的是
1234
5678
可以看到攻击机上就会有回显,在红色字体的login和passwd
Social Engineering Toolkit实践_第15张图片
受害者在钓鱼页面点击提交之后,钓鱼页面就会自动转向雅虎(由于中所周知的原因,下图显示的连接失败),这也是使用set钓鱼的高明的地方,在被钓鱼之后转到雅虎真实的网站,降低了被发现钓鱼的风险
Social Engineering Toolkit实践_第16张图片
由于实验环境没有联网,所以下面的步骤无法做,大家可以结合自己的实际环境进行操作
之前的步骤还是同上,不过我们这次选择站点克隆
在这里插入图片描述
按照要求填入kali的地址
在这里插入图片描述
然后填入要克隆的网址,此处我以自己学校的oa系统为例
Social Engineering Toolkit实践_第17张图片
接下来在浏览器中输入kali网址即可
Social Engineering Toolkit实践_第18张图片
输入用户名和密码分别为aa,bb
受害者提交信息之后,便会自动跳转到正确的登录页面
Social Engineering Toolkit实践_第19张图片
攻击者回到kali就可以看到红色字体的username,和userpassword
Social Engineering Toolkit实践_第20张图片

你可能感兴趣的:(Social Engineering Toolkit实践)