April 10, 2019

Social-Engineer Toolkit (SET) #2

Продолжение статьи : Social-Engineer Toolkit (SET) #1

2) Fast-Track Penetration Testing — Ускоренное тестирование на проникновение

Добро пожаловать на платформу Набора для Социального Инженеринга — Ускоренное тестирование на проникновение. Эти векторы атаки имеют серию эксплойтов и аспектов автоматизации для содействия искусству тестирования на проникновение. SET теперь включает векторы атак, используемые в Fast-Track. Все эти векторы атак были полностью переписаны и настроены с нуля для улучшения функциональности и совместимостей.

2.1 Microsoft SQL Bruter — Брут-форсер Microsoft SQL

Этот вектор атаки пытается идентифицировать живые MSSQL сервера и для тех, которые найдены, сбрут-форсить слабые пароли аккаунтов. Если это произойдёт, SET скомпрометирует подверженную систему развёртыванием вектора атаки бинарники в шестнадцатеричные числа (binary to hexadecimal), которые получат сырые исполнимые файлы, конвертируют из в шестнадцатеричные числа и используют поэтапный подход при развертывании из шестнадцатеричной формы бинарников на базовую систему. В этот момент для нас сработает триггер для конвертирования полезной нагрузки обратно в бинарники.

2.1.1 Scan and Attack MSSQL — Сканировать и атаковать MSSQL

Здесь вы можете выбрать как натацию CIDR/IP адрес, так и имя файла, содержащего список IP адресов.

Формат файла должен быть примерно таким:

  • 192.168.13.25
  • 192.168.13.26
  • 192.168.13.26

2.1.1.1. Scan IP address or CIDR — Сканировать IP адрес или CIDR

2.1.1.2. Import file that contains SQL Server IP addresses — Импортировать файл, который содержит IP адреса SQL серверов

2.1.2 Connect directly to MSSQL — Подключиться напрямую к MSSQL

2.2 Custom Exploits — Пользовательские эксплойты

Это меню содержит малоизвестные эксплойты и те, которые работают в первую очередь на python. Со временем этот раздел будет расти.

2.2.1 MS08-067 (Win2000, Win2k3, WinXP)

2.2.2 Mozilla Firefox 3.6.16 mChannel Object Use After Free Exploit (Win7)

2.2.3 Solarwinds Storage Manager 5.1.0 Remote SYSTEM SQL Injection Exploit

2.2.4 RDP | Use after Free - Denial of Service

2.2.5 MySQL Authentication Bypass Exploit — Эксплойт обхода аутентификации MySQL

2.2.6 F5 Root Authentication Bypass Exploit — Эксплойт обхода аутентификации рута F5

2.3 SCCM Attack Vector — Вектор атаки SCCM

Вектор атаки SCCM будет использовать SCCM конфигурации для развёртывания вредоносного программного обеспечения.

Вам нужно имя SMSServer и PackageID, которые вы хотите упаковать на вашем веб-сайте. Затем вам нужна копия этого конфигурационного файла для начальной директории для всех пользователей на этом сервере.

2.4 Dell DRAC/Chassis Default Checker — Проверяльщик конфигураций по умолчанию Dell DRAC/Chassis

Брутфорсер Fast-Track DellDRAC и Dell Chassis Discovery

Этот вектор атаки может использоваться для идентификации дефолтных установок Dell DRAC и Chassis. После того, как найдены, вы можете использовать возможности удалённого администрирования для монтирования вертуальных носителей и использовать их для загрузки Kali Linux или iso для сброса паролей. С этого момента, добавьте себя в аккаунт локального администратора и сбросьте базу данных SAM. Это позволит вам скомпрометировать всю инфраструктуру. Вам понадобиться найти экземпляр DRAC, который имеет присоединённый сервер и перезагрузиться в iso используя виртуальный носитель.

2.5 RID_ENUM - User Enumeration Attack — Атака перебора пользователей

RID_ENUM — это инструмент, который будет перебирать пользовательские аккаунты через атаку цикла rid нулевых сессий. Чтобы это работало, удалённый сервер должен иметь включённые нулевые сессии. В большинстве случаев вы будете использовать это в отношении контроллеров доменов при внутренних тестах проникновения. Вам нужно обеспечить учётные данные, которые будут перебираться по базовому RID адресу и затем по циклу через 500 (Administrator) до любого RID по вашему желанию.

2.6 PSEXEC Powershell Injection

Атака инъекции PSEXEC Powershell: Эта атака впрыснет бэкдор meterpreter через инъекцию памяти powershell. Это позволит обойти антивирус, т. к. мы никогда не будем прикасаться к диску. Требует установленный Powershell на удалённой машине жертвы. Вы можете использовать как прямые пароли, так и значения хэшей.

3) Third Party Modules — Сторонние модули

3.1 Атака RATTE Java Applet (Инструмент удалённого администрирования, издание от Tommy) - Начтите с чтения readme/RATTE_README.txt

3.2 RATTE (Инструмент удалённого администрирования, издание от Tommy) Только создание рабочей нагрузки. Начтите с чтения readme/RATTE-Readme.txt

4) Update the Social-Engineer Toolkit — Обновить набор для социальной инженерии

Автоматически скачивает и устанавливает последние версии файлов программы

5) Update SET configuration — Обновить конфигурацию SET

6) Help, Credits, and About — Помощь, благодарности и О программе

Содержит информацию о разработчика, лицензии и т.д. Установка Social-Engineer Toolkit (SET)

Программа предустановлена в Kali Linux. Если в вашей системе SET отсутствует, то выполните:

sudo apt-get install set rar

Установка в BlackArch

sudo pacman -S metasploit set

Или из исходных кодов:

sudo pacman -S metasploit

git clone https://github.com/trustedsec/social-engineer-toolkit.git

cd social-engineer-toolkit/

sudo ./setup.py install

sudo setoolkit

Примеры запуска Social-Engineer Toolkit (SET)

Выполним атаку по вектору сбора учётных данных веб-приложений.

Начнём с удаления дефолтного файла index.html на веб-сервере (иначе он будет препятствовать программе записать её файл с клонированным веб-сайтом):

sudo rm /var/www/html/index.html

Запускаем программу с правами рута:

sudo setoolkit

Вводим цифру «1», т. е. 1) Social-Engineering Attacks — Атаки социальной инженерией:

Далее выбираем 2) Website Attack Vectors, т. е. векторы атаки на веб-сайты:

Теперь выбираем 3) Credential Harvester Attack Method, т. е. метод атакой сбора учётных данных:

Теперь выбираем 2) Site Cloner, т. е. создатель клонов веб-сайтов. Учётные данные, которые введёт пользователь, будут отправлены в три разных места: сохранены в отчёте на сервере, где запущена фишинговая страница, отправлены на указанный IP адрес и отправлены оригинальному сайту для авторизации. Здесь мы вводим адрес, куда будут отправлены учётные данные:

Теперь нужно ввести адрес сайта вместе с протоколом:

Начинается клонирование сайта, программа спрашивает, запустить ли веб-сервер:

Если вы это делаете на локальной машине, то клон сайта будет доступен по адресу http://localhost/:

Программа отображает всю информацию, которая передаётся истинному веб-сайту (а также сохраняет их в отчёт на веб-сервере):

На этом всё дорогие друзья,надеюсь вы дочитали до конца и вам было это действительно интересно и полезно. Вы всегда можете найти больше информации в интернете.

SEBLOG v2.0 — Героический оплот честности и искренности от социальных инженеров. (Да, и такое бывает)

SEBLOG — Самая большая в мире энциклопедия статей по социальной инженерии, манипуляциям и НЛП.

Торговая площадка SEBLOG — Только проверенные временем товары и услуги.