setoolkit工具使用总结
本人英语不好,下面大部分很多我都进行了翻译
简介
社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用,钓鱼盗号等
安装setoolkit
kali默认是安装setoolkit了的
其他的linux安装
项目地址https://github.com/trustedsec/social-engineer-toolkit
安装
git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/ #克隆库
cd setoolkit # 进入下载的目录
pip3 install -r requirements.txt # 下载依赖
python setup.py # 安装
使用
启动命令setoolkit
这个软件都是英文的我看不懂,下面是我好长时间的翻译,用的翻译软件翻译的,有的可能不准见谅
1) Social-Engineering Attacks # 社会工程攻击
2) Penetration Testing (Fast-Track) # 渗透测试(快速跟踪)
3) Third Party Modules # 第三方模块
4) Update the Social-Engineer Toolkit # 更新Social-Engineer工具包
5) Update SET configuration # 更新SET配置
6) Help, Credits, and About #帮助,积分和关于
99) Exit the Social-Engineer Toolkit #退出社交工程师工具包
set>
社会工程攻击
1) Spear-Phishing Attack Vectors #鱼叉式网络钓鱼攻击向量
2) Website Attack Vectors #网站攻击向量
3) Infectious Media Generator #传染性媒体生成器
4) Create a Payload and Listener #创建有效载荷和侦听器
5) Mass Mailer Attack #群发邮件攻击
6) Arduino-Based Attack Vector #基于Arduino的攻击向量
7) Wireless Access Point Attack Vector #无线接入点攻击向量
8) QRCode Generator Attack Vector #QRCode生成器攻击向量
9) Powershell Attack Vectors #Powershell攻击向量
10) Third Party Modules #第三方模块
99) Return back to the main menu. #返回主菜单
set>
鱼叉式网络钓鱼攻击向量
1) Perform a Mass Email Attack #进行大规模电子邮件攻击
2) Create a FileFormat Payload #创建FileFormat有效负载
3) Create a Social-Engineering Template #创建一个社会工程模板
99) Return to Main Menu #返回主菜单
set:phishing>
进行大规模电子邮件攻击
1) SET Custom Written DLL Hijacking Attack Vector (RAR, ZIP) #SET自定义书面DLL劫持攻击向量(RAR,ZIP)
2) SET Custom Written Document UNC LM SMB Capture Attack #SET自定义书面文档UNC LM SMB捕获攻击
3) MS15-100 Microsoft Windows Media Center MCL Vulnerability #MS15-100 Microsoft Windows Media Center MCL漏洞
4) MS14-017 Microsoft Word RTF Object Confusion (2014-04-01) #MS14-017 Microsoft Word RTF对象混乱(2014-04-01)
5) Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow #Microsoft Windows CreateSizedDIBSECTION堆栈缓冲区溢出
6) Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087) # Microsoft Word RTF pFragments堆栈缓冲区溢出(MS10-087)
7) Adobe Flash Player "Button" Remote Code Execution #Adobe Flash Player“按钮”远程执行代码
8) Adobe CoolType SING Table "uniqueName" Overflow #Adobe CoolType SING表“ uniqueName”溢出
9) Adobe Flash Player "newfunction" Invalid Pointer Use #Adobe Flash Player“ newfunction”无效的指针使用#
10) Adobe Collab.collectEmailInfo Buffer Overflow #Adobe Collab.collectEmailInfo缓冲区溢出#
11) Adobe Collab.getIcon Buffer Overflow #Adobe Collab.getIcon缓冲区溢出#
12) Adobe JBIG2Decode Memory Corruption Exploit # Adobe JBIG2Decode内存损坏漏洞利用
13) Adobe PDF Embedded EXE Social Engineering #Adobe PDF Embedded EXE社会工程#
14) Adobe util.printf() Buffer Overflow #Adobe util.printf()缓冲区溢出
15) Custom EXE to VBA (sent via RAR) (RAR required) # 自定义EXE到VBA(通过RAR发送)(需要RAR)#
16) Adobe U3D CLODProgressiveMeshDeclaration Array Overrun #Adobe U3D CLODProgressiveMeshDeclaration数组溢出#
17) Adobe PDF Embedded EXE Social Engineering (NOJS) #Adobe PDF Embedded EXE社会工程(NOJS)#
18) Foxit PDF Reader v4.1.1 Title Stack Buffer Overflow #Foxit PDF Reader v4.1.1标题堆栈缓冲区溢出
19) Apple QuickTime PICT PnSize Buffer Overflow #苹果QuickTime PICT PnSize缓冲区溢出
20) Nuance PDF Reader v6.0 Launch Stack Buffer Overflow # Nuance PDF Reader v6.0启动堆栈缓冲区溢出
21) Adobe Reader u3D Memory Corruption Vulnerability #Adobe Reader u3D内存损坏漏洞#
22) MSCOMCTL ActiveX Buffer Overflow (ms12-027) #MSCOMCTL ActiveX缓冲区溢出(ms12-027)#
set:payloads>
网页攻击向量
1) Java Applet Attack Method #Java Applet攻击方法
2) Metasploit Browser Exploit Method #Metasploit浏览器利用方法
3) Credential Harvester Attack Method #钓鱼网站攻击
4) Tabnabbing Attack Method #标签钓鱼攻击
5) Web Jacking Attack Method #Web Jacking攻击方法
6) Multi-Attack Web Method #多攻击Web方法
7) HTA Attack Method #HTA攻击方法
99) Return to Main Menu #返回主菜单
set:webattack>
JavaApplet攻击方法
1) Web Templates #网页模板
2) Site Cloner #网站克隆
3) Custom Import #自定义导入
99) Return to Webattack Menu #返回网络攻击菜单
set:webattack>
Metasploit浏览器利用方法
1) Web Templates #网页模板
2) Site Cloner #网站克隆
3) Custom Import #自定义导入
99) Return to Webattack Menu #返回网络攻击菜单
set:webattack>
网站攻击向量模块下面都是一样的
传染性媒体生成器
1) File-Format Exploits #文件格式漏洞
2) Standard Metasploit Executable #标准Metasploit可执行代码
99) Return to Main Menu #返回主菜单
set:infectious>
创建有效载荷和侦听器
没有什么参数
群发邮件攻击
1. E-Mail Attack Single Email Address #电子邮件攻击单个电子邮件地址
2. E-Mail Attack Mass Mailer #电子邮件攻击群发邮件
99. Return to main menu. #返回主菜单
set:mailer>
基于Arduino的攻击向量
1) Powershell HTTP GET MSF Payload #Powershell HTTP GET MSF有效负载
2) WSCRIPT HTTP GET MSF Payload #WSCRIPT HTTP GET MSF有效负载
3) Powershell based Reverse Shell Payload #基于Powershell的反向Shell有效负载
4) Internet Explorer/FireFox Beef Jack Payload #nternet Explorer / FireFox牛肉杰克有效载荷
5) Go to malicious java site and accept applet Payload # 转到恶意Java网站并接受小程序有效载荷
6) Gnome wget Download Payload # Gnome wget下载有效载荷
7) Binary 2 Teensy Attack (Deploy MSF payloads) #Binary 2 Teensy Attack(部署MSF有效负载)
8) SDCard 2 Teensy Attack (Deploy Any EXE) #SDCard 2 Teensy Attack(部署任何EXE
9) SDCard 2 Teensy Attack (Deploy on OSX) # SDCard 2 Teensy Attack(部署在OSX上)
10) X10 Arduino Sniffer PDE and Libraries # X10 Arduino Sniffer PDE和库
11) X10 Arduino Jammer PDE and Libraries #X10 Arduino Jammer PDE和库
12) Powershell Direct ShellCode Teensy Attack #Powershell直接ShellCode Teensy攻击
13) Peensy Multi Attack Dip Switch + SDCard Attack # Peensy多点攻击拨码开关+ SDCard攻击
14) HID Msbuild compile to memory Shellcode Attack #HID Msbuild编译到内存Shellcode Attack
99) Return to Main Menu #返回主菜单
set:arduino>
无线接入点攻击向量
没有什么参数
QRCode生成器攻击向量
没有什么参数
Powershell攻击向量
1) Powershell Alphanumeric Shellcode Injector #Powershell字母数字Shellcode注入器
2) Powershell Reverse Shell #Powershell反向外壳
3) Powershell Bind Shell #Powershell绑定外壳
4) Powershell Dump SAM Database #Powershell转储SAM数据库
99) Return to Main Menu #返回主菜单
set:powershell>
第三方模块
1. RATTE (Remote Administration Tool Tommy Edition) Create Payload only. Read the readme/RATTE-Readme.txt first #RATTE(远程管理工具Tommy版)仅创建有效负载。 首先阅读自述文件/RATTE-Readme.txt
2. RATTE Java Applet Attack (Remote Administration Tool Tommy Edition) - Read the readme/RATTE_README.txt first #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt
3. Google Analytics Attack by @ZonkSec #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt
99. Return to the previous menu #返回上一个菜单
set:modules>
渗透测试(快速跟踪)
1) Microsoft SQL Bruter #Microsoft SQL Bruter
2) Custom Exploits # 自定义漏洞
3) SCCM Attack Vector #SCCM攻击向量
4) Dell DRAC/Chassis Default Checker #Dell DRAC /机箱默认检查器
5) RID_ENUM - User Enumeration Attack #RID_ENUM-用户枚举攻击
6) PSEXEC Powershell Injection #PSEXEC Powershell注入
99) Return to Main Menu #返回主菜单
set:fasttrack>
Microsoft SQL Bruter
1) Scan and Attack MSSQL #扫描和攻击MSSQL
2) Connect directly to MSSQL #直接连接到MSSQL
99) Return to Main Menu #返回主菜单
set:fasttrack:mssql>
自定义漏洞
没有什么参数
SCCM攻击向量
没有什么参数
Dell DRAC /机箱默认检查器
没有什么参数
RID_ENUM-用户枚举攻击
没有什么参数
PSEXEC Powershell注入
没有什么参数
第三方模块
1. RATTE (Remote Administration Tool Tommy Edition) Create Payload only. Read the readme/RATTE-Readme.txt first #RATTE(远程管理工具Tommy版)仅创建有效负载。 首先阅读自述文件/RATTE-Readme.txt
2. RATTE Java Applet Attack (Remote Administration Tool Tommy Edition) - Read the readme/RATTE_README.txt first #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt
3. Google Analytics Attack by @ZonkSec #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt
99. Return to the previous menu #返回上一个菜单
set:modules>
实战
用他自带web钓鱼盗号
用社会工程攻击模块
选择网页攻击
选择钓鱼网站攻击
选择网页模板
然后输入本地IP
选择钓鱼网站模块,我选择的是Twitter
然后我们访问他个自己添加的ip地址
然后输入用户密码,然后在终端就可以看见了
这样用户密码就盗取到了
登录网页克隆钓鱼盗号
用社会工程攻击模块
选择网页攻击
选择钓鱼网站攻击
选择网站克隆
然后在填写自己的ip用来网页的访问
然后输入要克隆登录的地址
然后我们输入自己的IP就可以访问这个钓鱼用的登录网址了
我随便输入一个密码
可以看见输入的用户密码
生成URL二维码
用社会工程攻击模块
QRCode生成器攻击向量
然后输入URL地址
他就会访到这个目录里面
生成的结果
原文始发于微信公众号(W啥都学):setoolkit工具使用总结
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论