Social-Engineer Toolkit (SET) #2
Продолжение статьи : Social-Engineer Toolkit (SET) #1
2) Fast-Track Penetration Testing — Ускоренное тестирование на проникновение
Добро пожаловать на платформу Набора для Социального Инженеринга — Ускоренное тестирование на проникновение. Эти векторы атаки имеют серию эксплойтов и аспектов автоматизации для содействия искусству тестирования на проникновение. SET теперь включает векторы атак, используемые в Fast-Track. Все эти векторы атак были полностью переписаны и настроены с нуля для улучшения функциональности и совместимостей.
2.1 Microsoft SQL Bruter — Брут-форсер Microsoft SQL
Этот вектор атаки пытается идентифицировать живые MSSQL сервера и для тех, которые найдены, сбрут-форсить слабые пароли аккаунтов. Если это произойдёт, SET скомпрометирует подверженную систему развёртыванием вектора атаки бинарники в шестнадцатеричные числа (binary to hexadecimal), которые получат сырые исполнимые файлы, конвертируют из в шестнадцатеричные числа и используют поэтапный подход при развертывании из шестнадцатеричной формы бинарников на базовую систему. В этот момент для нас сработает триггер для конвертирования полезной нагрузки обратно в бинарники.
2.1.1 Scan and Attack MSSQL — Сканировать и атаковать MSSQL
Здесь вы можете выбрать как натацию CIDR/IP адрес, так и имя файла, содержащего список IP адресов.
Формат файла должен быть примерно таким:
- 192.168.13.25
- 192.168.13.26
- 192.168.13.26
2.1.1.1. Scan IP address or CIDR — Сканировать IP адрес или CIDR
2.1.1.2. Import file that contains SQL Server IP addresses — Импортировать файл, который содержит IP адреса SQL серверов
2.1.2 Connect directly to MSSQL — Подключиться напрямую к MSSQL
2.2 Custom Exploits — Пользовательские эксплойты
Это меню содержит малоизвестные эксплойты и те, которые работают в первую очередь на python. Со временем этот раздел будет расти.
2.2.1 MS08-067 (Win2000, Win2k3, WinXP)
2.2.2 Mozilla Firefox 3.6.16 mChannel Object Use After Free Exploit (Win7)
2.2.3 Solarwinds Storage Manager 5.1.0 Remote SYSTEM SQL Injection Exploit
2.2.4 RDP | Use after Free - Denial of Service
2.2.5 MySQL Authentication Bypass Exploit — Эксплойт обхода аутентификации MySQL
2.2.6 F5 Root Authentication Bypass Exploit — Эксплойт обхода аутентификации рута F5
2.3 SCCM Attack Vector — Вектор атаки SCCM
Вектор атаки SCCM будет использовать SCCM конфигурации для развёртывания вредоносного программного обеспечения.
Вам нужно имя SMSServer и PackageID, которые вы хотите упаковать на вашем веб-сайте. Затем вам нужна копия этого конфигурационного файла для начальной директории для всех пользователей на этом сервере.
2.4 Dell DRAC/Chassis Default Checker — Проверяльщик конфигураций по умолчанию Dell DRAC/Chassis
Брутфорсер Fast-Track DellDRAC и Dell Chassis Discovery
Этот вектор атаки может использоваться для идентификации дефолтных установок Dell DRAC и Chassis. После того, как найдены, вы можете использовать возможности удалённого администрирования для монтирования вертуальных носителей и использовать их для загрузки Kali Linux или iso для сброса паролей. С этого момента, добавьте себя в аккаунт локального администратора и сбросьте базу данных SAM. Это позволит вам скомпрометировать всю инфраструктуру. Вам понадобиться найти экземпляр DRAC, который имеет присоединённый сервер и перезагрузиться в iso используя виртуальный носитель.
2.5 RID_ENUM - User Enumeration Attack — Атака перебора пользователей
RID_ENUM — это инструмент, который будет перебирать пользовательские аккаунты через атаку цикла rid нулевых сессий. Чтобы это работало, удалённый сервер должен иметь включённые нулевые сессии. В большинстве случаев вы будете использовать это в отношении контроллеров доменов при внутренних тестах проникновения. Вам нужно обеспечить учётные данные, которые будут перебираться по базовому RID адресу и затем по циклу через 500 (Administrator) до любого RID по вашему желанию.
2.6 PSEXEC Powershell Injection
Атака инъекции PSEXEC Powershell: Эта атака впрыснет бэкдор meterpreter через инъекцию памяти powershell. Это позволит обойти антивирус, т. к. мы никогда не будем прикасаться к диску. Требует установленный Powershell на удалённой машине жертвы. Вы можете использовать как прямые пароли, так и значения хэшей.
3) Third Party Modules — Сторонние модули
3.1 Атака RATTE Java Applet (Инструмент удалённого администрирования, издание от Tommy) - Начтите с чтения readme/RATTE_README.txt
3.2 RATTE (Инструмент удалённого администрирования, издание от Tommy) Только создание рабочей нагрузки. Начтите с чтения readme/RATTE-Readme.txt
4) Update the Social-Engineer Toolkit — Обновить набор для социальной инженерии
Автоматически скачивает и устанавливает последние версии файлов программы
5) Update SET configuration — Обновить конфигурацию SET
6) Help, Credits, and About — Помощь, благодарности и О программе
Содержит информацию о разработчика, лицензии и т.д. Установка Social-Engineer Toolkit (SET)
Программа предустановлена в Kali Linux. Если в вашей системе SET отсутствует, то выполните:
sudo
apt-get install
set
rar
Установка в BlackArch
sudo
pacman -S metasploit set
Или из исходных кодов:
sudo
pacman -S metasploit
git clone https://github.com/trustedsec/social-engineer-toolkit.git
cd
social-engineer-toolkit/
sudo
./setup.py install
sudo
setoolkit
Примеры запуска Social-Engineer Toolkit (SET)
Выполним атаку по вектору сбора учётных данных веб-приложений.
Начнём с удаления дефолтного файла index.html на веб-сервере (иначе он будет препятствовать программе записать её файл с клонированным веб-сайтом):
sudo
rm
/var/www/html/index.html
Запускаем программу с правами рута:
sudo
setoolkit
Вводим цифру «1», т. е. 1) Social-Engineering Attacks — Атаки социальной инженерией:
Далее выбираем 2) Website Attack Vectors, т. е. векторы атаки на веб-сайты:
Теперь выбираем 3) Credential Harvester Attack Method, т. е. метод атакой сбора учётных данных:
Теперь выбираем 2) Site Cloner, т. е. создатель клонов веб-сайтов. Учётные данные, которые введёт пользователь, будут отправлены в три разных места: сохранены в отчёте на сервере, где запущена фишинговая страница, отправлены на указанный IP адрес и отправлены оригинальному сайту для авторизации. Здесь мы вводим адрес, куда будут отправлены учётные данные:
Теперь нужно ввести адрес сайта вместе с протоколом:
Начинается клонирование сайта, программа спрашивает, запустить ли веб-сервер:
Если вы это делаете на локальной машине, то клон сайта будет доступен по адресу http://localhost/:
Программа отображает всю информацию, которая передаётся истинному веб-сайту (а также сохраняет их в отчёт на веб-сервере):
На этом всё дорогие друзья,надеюсь вы дочитали до конца и вам было это действительно интересно и полезно. Вы всегда можете найти больше информации в интернете.
SEBLOG v2.0 — Героический оплот честности и искренности от социальных инженеров. (Да, и такое бывает)
SEBLOG — Самая большая в мире энциклопедия статей по социальной инженерии, манипуляциям и НЛП.
Торговая площадка SEBLOG — Только проверенные временем товары и услуги.