April 10, 2019

Social-Engineer Toolkit (SET) #1

Social-Engineer Toolkit (набор для социальной инженерии) — это фреймворк с открытым исходным кодом для тестирования на проникновение, предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют вам быстро сделать правдоподобную атаку.
Домашняя страница: https://github.com/trustedsec/social-engineer-toolkit/
Автор: David Kennedy, TrustedSec, LLC
Лицензия: BSD

Пункты главного меню:

  • 1) Social-Engineering Attacks — Атаки социальной инженерией
  • 2) Fast-Track Penetration Testing — Ускоренное тестирование на проникновение
  • 3) Third Party Modules — Сторонние модули
  • 4) Update the Social-Engineer Toolkit — Обновить набор для социальной инженерии
  • 5) Update SET configuration — Обновить конфигурацию SET
  • 6) Help, Credits, and About — Помощь, благодарности и О программе
  • 99) Exit the Social-Engineer Toolkit — Выйти из программы

1) Атаки социальной инженерией

1.1 Spear-Phishing Attack Vectors — Векторы фишинговых атак

Модуль фишинговых атак (Spearphishing) позволяет вам специальным образом сконструировать email сообщения и отправлять их большому (или маленькому) количеству людей с приложенным файлом с вредоносной нагрузкой. Если вы хотите подменить ваш email адрес, то убедитесь, что "Sendmail" установлена (apt-get install sendmail) и измените в config/set_config флаг SENDMAIL=OFF на SENDMAIL=ON.

Есть две опции, одна позволяет SET делать всё за вас (опция 1), а другая — создать вашу собственную полезную нагрузку в файле для вашей собственной атаки. В любом случае, удачи и веселья!

1.1.1 Perform a Mass Email Attack — Выполнение массовой Email атаки

Выберите формат файла эксплойта, который вы хотите

По умолчанию это PDF встроенный EXE.

********** ПОЛЕЗНАЯ НАГРУЗКА **********

  • 1.1.1.1 SET написанная по запросу DLL вектор атаки по перехвату (RAR, ZIP)
  • 1.1.1.2 SET написанный по запросу документ UNC LM SMB вектор атаки
  • 1.1.1.3 Уязвимость MS15-100 Microsoft Windows Media Center MCL
  • 1.1.1.4 MS14-017 Microsoft Word RTF Object Confusion (2014-04-01)
  • 1.1.1.5 Переполнение буфера стека Microsoft Windows CreateSizedDIBSECTION
  • 1.1.1.6 Microsoft Word RTF pFragments переполнение буфера стека (MS10-087)
  • 1.1.1.7 Adobe Flash Player "Button" Удалённое выполнение кода
  • 1.1.1.8 Adobe CoolType SING Table "uniqueName" переполнение
  • 1.1.1.9 Adobe Flash Player "newfunction" неверное использование указателя
  • 1.1.1.10 Adobe Collab.collectEmailInfo переполнение буфера стека
  • 1.1.1.11 Adobe Collab.getIcon переполнение буфера
  • 1.1.1.12 Adobe JBIG2Decode эксплойт повреждения памяти
  • 1.1.1.13 Adobe PDF встроенные EXE социальная инженерия
  • 1.1.1.14 Adobe util.printf() переполнение буфера
  • 1.1.1.15 Пользовательский EXE в VBA (отправляется через RAR) (требуется RAR)
  • 1.1.1.16 Adobe U3D CLODProgressiveMeshDeclaration перерасход массива
  • 1.1.1.17 Adobe PDF встроенный EXE социальная инженерия (NOJS)
  • 1.1.1.18 Foxit PDF Reader v4.1.1 Title переполнение буфера стека
  • 1.1.1.19 Apple QuickTime PICT PnSize переполнение буфера
  • 1.1.1.20 Nuance PDF Reader v6.0 Launch переполнение буфера стека
  • 1.1.1.21 Adobe Reader u3D уязвимость повреждения памяти
  • 1.1.1.22 MSCOMCTL ActiveX переполнение буфера (ms12-027)

1.1.2 Create a FileFormat Payload — Создать формат файла с нагрузкой

Выберите формат файла эксплойта, который вы хотите

По умолчанию это PDF встроенный EXE.

********** ПОЛЕЗНАЯ НАГРУЗКА **********

  • 1.1.2.1 SET написанная по запросу DLL вектор атаки по перехвату (RAR, ZIP)
  • 1.1.2.2 SET написанный по запросу документ UNC LM SMB вектор атаки
  • 1.1.2.3 Уязвимость MS15-100 Microsoft Windows Media Center MCL
  • 1.1.2.4 MS14-017 Microsoft Word RTF Object Confusion (2014-04-01)
  • 1.1.2.5 Переполнение буфера стека Microsoft Windows CreateSizedDIBSECTION
  • 1.1.2.6 Microsoft Word RTF pFragments переполнение буфера стека (MS10-087)
  • 1.1.2.7 Adobe Flash Player "Button" Удалённое выполнение кода
  • 1.1.2.8 Adobe CoolType SING Table "uniqueName" переполнение
  • 1.1.2.9 Adobe Flash Player "newfunction" неверное использование указателя
  • 1.1.2.10 Adobe Collab.collectEmailInfo переполнение буфера стека
  • 1.1.2.11 Adobe Collab.getIcon переполнение буфера
  • 1.1.2.12 Adobe JBIG2Decode эксплойт повреждения памяти
  • 1.1.2.13 Adobe PDF встроенные EXE социальная инженерия
  • 1.1.2.14 Adobe util.printf() переполнение буфера
  • 1.1.2.15 Пользовательский EXE в VBA (отправляется через RAR) (требуется RAR)
  • 1.1.2.16 Adobe U3D CLODProgressiveMeshDeclaration перерасход массива
  • 1.1.2.17 Adobe PDF встроенный EXE социальная инженерия (NOJS)
  • 1.1.2.18 Foxit PDF Reader v4.1.1 Title переполнение буфера стека
  • 1.1.2.19 Apple QuickTime PICT PnSize переполнение буфера
  • 1.1.2.20 Nuance PDF Reader v6.0 Launch переполнение буфера стека
  • 1.1.2.21 Adobe Reader u3D уязвимость повреждения памяти
  • 1.1.2.22 MSCOMCTL ActiveX переполнение буфера (ms12-027)

1.1.3 Create a Social-Engineering Template — Создать шаблон для социальной инженерии

1.2 Website Attack Vectors — Векторы атаки на веб-сайты

Модуль веб атак — это уникальный способ использования множества атак, основанных на веб, чтобы поставить под угрозу намеченную жертву.

Метод атаки с апплетом Java будет подменять сертификат Java и доставлять основанную на metasploitнагрузку. Используется создаваемый по запросу java апплет, который изобрёл Thomas Werth для доставки полезной нагрузки.

Metasploit Browser Exploit будет использовать эксплойты для браузеров Metasploit через iframe и доставлять полезную нагрузку Metasploit.

Метод Credential Harvester (сбор учётных данных) будет использовать клонирование веб-сайта, который имеет поля имени пользователя и пароля и загребать всю информацию, отправленную на веб-сайт.

МетодTabNabbing будет ждать, пока пользователь перейдёт на другую вкладку, а затем обновить страницу на что-то другое.

Метод атаки Web-Jacking был введён white_sheep, emgent. Этот метод использует замену iframe чтобы сделать подсветку URL ссылки выглядящей легитимно, хотя при клике всплывающее окно затем заменяется на вредоносную ссылку. Вы можете отредактировать настройки замены ссылки в set_config если она слишком медленная/быстрая.

Метод множественных атак добавит комбинацию атак через меню веб атак. Например, вы можете использовать Java Applet, Metasploit Browser, Credential Harvester/Tabnabbing одновременно, чтобы увидеть, какой является успешным.

Метод атаки HTA позволит вам склонировать сайт и выполнить инъекцию powershell через файлы HTA, которые могут быть использованы для основанной на Windows эксплуатации powershell через браузер.

1.2.1 Java Applet Attack Method — Метод атаки с Java апплетом

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.1.1 Web Templates — Веб-шаблон

1.2.1.2 Site Cloner — Создатель клона сайта

1.2.1.3 Custom Import — Пользовательский импорт

1.2.2 Metasploit Browser Exploit Method — Метод эксплойта для браузера Metasploit

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш со��ственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.2.1 Web Templates — Веб-шаблон

1.2.2.2 Site Cloner — Создатель клона сайта

1.2.2.3 Custom Import — Пользовательский импорт

1.2.3 Credential Harvester Attack Method — Метод атаки сбора учётных данных

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.3.1 Web Templates — Веб-шаблон

1.2.3.2 Site Cloner — Создатель клона сайта

1.2.3.3 Custom Import — Пользовательский импорт

1.2.4 Tabnabbing Attack Method — Метод атаки Tabnabbing

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.4.1 Web Templates — Веб-шаблон

1.2.4.2 Site Cloner — Создатель клона сайта

1.2.4.3 Custom Import — Пользовательский импорт

1.2.5 Web Jacking Attack Method — Метод атаки Web Jacking

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.5.1 Web Templates — Веб-шаблон

1.2.5.2 Site Cloner — Создатель клона сайта

1.2.5.3 Custom Import — Пользовательский импорт

1.2.6 Multi-Attack Web Method — Метод множества веб атак

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.6.1 Web Templates — Веб-шаблон

1.2.6.2 Site Cloner — Создатель клона сайта

1.2.6.3 Custom Import — Пользовательский импорт

1.2.7 Full Screen Attack Method — Метод атаки полного экрана

1.2.8 HTA Attack Method — Метод атаки с HTA

Первый метод позволит SET импортировать список предопределенных веб-приложений, которые он может использовать в атаке.

Второй метод полностью клонирует веб-сайт который вы выбрали и позволит использовать векторы атаки внутри совершенно такого же веб-приложения, которое вы пытались клонировать.

Третий метод позволяет вам импортировать ваш собственный веб-сайт, помните, что вам следует иметь только index.html при использовании функциональности импорта веб-сайта.

1.2.8.1 Web Templates — Веб-шаблон

1.2.8.2 Site Cloner — Создатель клона сайта

1.2.8.3 Custom Import — Пользовательский импорт

1.3 Infectious Media Generator — Генератор заражённого носителя

Модуль инфекции USB/CD/DVD создаст файл autorun.inf с полезной нагрузкой от Metasploit. Когда DVD/USB/CD вставлен, то если автозапуск не отключён он автоматически запустится.

Для использования выберите вектор атаки по своему желанию: баги файловых форматов или просто исполнимый файл.

1.3.1 Эксплойты файловых форматов

1.3.2 Стандартные исполнимые файлы Metasploit

1.3.1 Windows Shell Reverse_TCP               Закинуть командную оболочку жертве и отправить обратно атакующему

1.3.2 Windows Reverse_TCP Meterpreter         Закинуть оболочку meterpreter shell на жертву и отправить обратно атакующему

1.3.3 Windows Reverse_TCP VNC DLL             Закинуть VNC сервер на жертву и отправить обратно атакующему

1.3.4 Windows Shell Reverse_TCP X64           Windows X64 Command Shell, Reverse TCP Inline

1.3.5 Windows Meterpreter Reverse_TCP X64     Обратное подключение к атакующему (Windows x64), Meterpreter

1.3.6 Windows Meterpreter Egress Buster       Закинуть оболочку meterpreter и найти порт дома через множество портов

1.3.7 Windows Meterpreter Reverse HTTPS       Туннельное подключение через HTTP с использованием SSL и использованием Meterpreter

1.3.8 Windows Meterpreter Reverse DNS         Использовать имя хоста вместо IP адреса и использовать Reverse Meterpreter

1.3.9 Загрузить/Запустить свой собственный файл        Загрузить исполнимый файл и запустить его

1.4 Create a Payload and Listener

1.4.1 Windows Shell Reverse_TCP               Закинуть командную оболочку жертве и отправить обратно атакующему

1.4.2 Windows Reverse_TCP Meterpreter         Закинуть оболочку meterpreter shell на жертву и отправить обратно атакующему

1.4.3 Windows Reverse_TCP VNC DLL             Закинуть VNC сервер на жертву и отправить обратно атакующему

1.4.4 Windows Shell Reverse_TCP X64           Windows X64 Command Shell, Reverse TCP Inline

1.4.5 Windows Meterpreter Reverse_TCP X64     Обратное подключение к атакующему (Windows x64), Meterpreter

1.4.6 Windows Meterpreter Egress Buster       Закинуть оболочку meterpreter и найти порт дома через множество портов

1.4.7 Windows Meterpreter Reverse HTTPS       Туннельное подключение через HTTP с использованием SSL и использованием Meterpreter

1.4.8 Windows Meterpreter Reverse DNS         Использовать имя хоста вместо IP адреса и использовать Reverse Meterpreter

1.4.9 Загрузить/Запустить свой собственный файл        Загрузить исполнимый файл и запустить его

1.5 Mass Mailer Attack — Атака массовой рассылкой

Набор социальной инженерии Mass E-Mailer

В mass e-mailer есть две опции, первая будет отправить письмо индивидуальной персоне. Вторая опция позволяет импортировать список и отправлять письма такому количеству людей, какой вы сами захотите по этому списку.

Что вы можете делать:

1.5.1 E-Mail Attack Single Email Address — E-Mail атака на один Email адрес

1.5.2 E-Mail Attack Mass Mailer — E-Mail атака массовой рассылкой

Программа массовой рассылки позволит вам отправлять электронные письма множеству людей по списку. Формат прост: один адрес электронной посты на строку. Т.е. он должен выглядеть примерно так:

Программа будет продолжать пока не достигнет конца файла. Вам нужно указать, где размещён файл, например если он в папке SET, просто напишите filename.txt (или как он там у вас называется). Если он где-то ещё в файловой системе, введитеполный путь, например /home/relik/ihazemails.txt

1.6 Arduino-Based Attack Vector — Вектор атаки основанной на Arduino

Вектор атаки основанной на Arduino использует основанное на Arduin устройства для программирования устройства. Вы можете использовать Teensy, которые имеют встроенное хранилище и могут позволить удалённое выполнение кода на физической системе. Поскольку устройство регистрируется как USB клавиатура, оно обойдёт любые отключения автозагрузки или конечные защиты системы.

Выберите полезную нагрузку для создания pde файла для импорта Arduino:

  • 1.6.1 Powershell HTTP GET MSF Payload
  • 1.6.2 WSCRIPT HTTP GET MSF Payload
  • 1.6.3 Powershell based Reverse Shell Payload
  • 1.6.4 Internet Explorer/FireFox Beef Jack Payload
  • 1.6.5 Go to malicious java site and accept applet Payload
  • 1.6.6 Gnome wget Download Payload
  • 1.6.7 Binary 2 Teensy Attack (Deploy MSF payloads)
  • 1.6.8 SDCard 2 Teensy Attack (Deploy Any EXE)
  • 1.6.9 SDCard 2 Teensy Attack (Deploy on OSX)
  • 1.6.10 X10 Arduino Sniffer PDE and Libraries
  • 1.6.11 X10 Arduino Jammer PDE and Libraries
  • 1.6.12 Powershell Direct ShellCode Teensy Attack
  • 1.6.13 Peensy Multi Attack Dip Switch + SDCard Attack

1.7 Вектор атаки беспроводной точкой доступа

Модуль беспроводной атаки создаст точку доступа, используя вашу беспроводную карту, и перенаправит все DNS запросы вам. Концепт чрезвычайно прост, SET создаст беспроводную точку доступа, dhcp сервер и будет подменять DNS для перенаправления трафика на машину атакующему. Затем она выйдет из этого меню, переведя всё в дочерний процесс.

Вы можете запустить любой SET вектор атаки по своему желанию, например, атаку Java апплетом и когда жертва подсоединится к вашей точки доступа и пойдёт на веб-сайт, то будет перенаправлена на вашу машину атакующего.

Этот вектор атаки требует AirBase-NGAirMon-NG, DNSSpoof и dhcpd3.

1.7.1 Start the SET Wireless Attack Vector Access Point — Запустить точку доступа для беспроводного вектора атаки SET

1.7.2 Stop the SET Wireless Attack Vector Access Point — Остановить точку доступа для беспроводного вектора атаки SET

1.8 QRCode Generator Attack Vector — Вектор атаки генерацией QRCode

Вектор атаки генерацией QRCode создаст QRCode для вас с любой URL по вашему желанию.

Когда у вас будет сгенерированный QRCode, выберите дополнительный вектор атаки в SET и приведите в действие QRCode для вашей жертвы. Например, сгенерируйте QRCode Java апплета SET Java и отправьте QRCode через mailer.

1.9 Powershell Attack Vectors — Векторы атаки Powershell

Модуль вектора атак Powershell позволяет вам создать специфичные PowerShell атаки. Эти атаки позволяют вам использовать PowerShell, который по умолчанию доступен во всех операционных системах Windows Vista и выше. PowerShell обеспечивает богатую почту для разработки полезной нагрузки и выполнения функций, которые не выявляются превентивными технологиями.

1.9.1 Powershell Alphanumeric Shellcode Injector — Буквенно-цифровой инжектор шеллкода

1.9.2 Powershell Reverse Shell — Реверсная оболочка Powershell

1.9.3 Powershell Bind Shell — Привязанная оболочка Powershell

1.9.4 Powershell Dump SAM Database — Дамп базы данных SAM

1.10 SMS Spoofing Attack Vector — Вектор атаки спуфинг СМС

1.11 Third Party Modules — Сторонние модули

1.10.1 Атака RATTE Java Applet (Инструмент удалённого администрирования, издание от Tommy) - Начтите с чтения readme/RATTE_README.txt

1.10.2 RATTE (Инструмент удалённого администрирования, издание от Tommy) Только создание рабочей нагрузки. Начтите с чтения readme/RATTE-Readme.txt

SEBLOG v2.0 — Героический оплот честности и искренности от социальных инженеров. (Да, и такое бывает)

SEBLOG — Самая большая в мире энциклопедия статей по социальной инженерии, манипуляциям и НЛП.

Торговая площадка SEBLOG — Только проверенные временем товары и услуги.