setoolkit工具使用总结

admin 2024年12月9日23:42:10评论37 views字数 8365阅读27分53秒阅读模式

setoolkit工具使用总结

本人英语不好,下面大部分很多我都进行了翻译

简介

社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用,钓鱼盗号等

安装setoolkit

kali默认是安装setoolkit了的

其他的linux安装

项目地址https://github.com/trustedsec/social-engineer-toolkit

安装

git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/  #克隆库
cd setoolkit  # 进入下载的目录
pip3 install -r requirements.txt  # 下载依赖
python setup.py  # 安装

使用

启动命令setoolkit

setoolkit工具使用总结
setoolkit工具使用总结
image-20210410094056198

这个软件都是英文的我看不懂,下面是我好长时间的翻译,用的翻译软件翻译的,有的可能不准见谅

   1) Social-Engineering Attacks #  社会工程攻击
   2) Penetration Testing (Fast-Track)  # 渗透测试(快速跟踪)
   3) Third Party Modules   # 第三方模块
   4) Update the Social-Engineer Toolkit # 更新Social-Engineer工具包
   5) Update SET configuration # 更新SET配置
   6) Help, Credits, and About #帮助,积分和关于

  99) Exit the Social-Engineer Toolkit  #退出社交工程师工具包

set

社会工程攻击

1) Spear-Phishing Attack Vectors #鱼叉式网络钓鱼攻击向量
2) Website Attack Vectors #网站攻击向量
3) Infectious Media Generator #传染性媒体生成器
4) Create a Payload and Listener #创建有效载荷和侦听器
5) Mass Mailer Attack #群发邮件攻击
6) Arduino-Based Attack Vector #基于Arduino的攻击向量
7) Wireless Access Point Attack Vector #无线接入点攻击向量
8) QRCode Generator Attack Vector #QRCode生成器攻击向量
9) Powershell Attack Vectors #Powershell攻击向量
  10) Third Party Modules #第三方模块

  99) Return back to the main menu. #返回主菜单

set

鱼叉式网络钓鱼攻击向量

   1) Perform a Mass Email Attack #进行大规模电子邮件攻击
   2) Create a FileFormat Payload  #创建FileFormat有效负载
   3) Create a Social-Engineering Template #创建一个社会工程模板

  99) Return to Main Menu #返回主菜单

set:phishing>

进行大规模电子邮件攻击

   1) SET Custom Written DLL Hijacking Attack Vector (RAR, ZIP) #SET自定义书面DLL劫持攻击向量(RAR,ZIP)
   2) SET Custom Written Document UNC LM SMB Capture Attack #SET自定义书面文档UNC LM SMB捕获攻击
   3) MS15-100 Microsoft Windows Media Center MCL Vulnerability #MS15-100 Microsoft Windows Media Center MCL漏洞
   4) MS14-017 Microsoft Word RTF Object Confusion (2014-04-01) #MS14-017 Microsoft Word RTF对象混乱(2014-04-01)
   5) Microsoft Windows CreateSizedDIBSECTION Stack Buffer  Overflow #Microsoft Windows CreateSizedDIBSECTION堆栈缓冲区溢出
   6) Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087) # Microsoft Word RTF pFragments堆栈缓冲区溢出(MS10-087)
   7) Adobe Flash Player "Button" Remote Code Execution #Adobe Flash Player“按钮”远程执行代码
   8) Adobe CoolType SING Table "uniqueName" Overflow #Adobe CoolType SING表“ uniqueName”溢出
   9) Adobe Flash Player "newfunction" Invalid Pointer Use #Adobe Flash Player“ newfunction”无效的指针使用#
  10) Adobe Collab.collectEmailInfo Buffer Overflow #Adobe Collab.collectEmailInfo缓冲区溢出#
  11) Adobe Collab.getIcon Buffer Overflow #Adobe Collab.getIcon缓冲区溢出#
  12) Adobe JBIG2Decode Memory Corruption Exploit # Adobe JBIG2Decode内存损坏漏洞利用
  13) Adobe PDF Embedded EXE Social Engineering #Adobe PDF Embedded EXE社会工程#
  14) Adobe util.printf() Buffer Overflow #Adobe util.printf()缓冲区溢出
  15) Custom EXE to VBA (sent via RAR) (RAR required) # 自定义EXE到VBA(通过RAR发送)(需要RAR)#
  16) Adobe U3D CLODProgressiveMeshDeclaration Array Overrun #Adobe U3D CLODProgressiveMeshDeclaration数组溢出#
  17) Adobe PDF Embedded EXE Social Engineering (NOJS) #Adobe PDF Embedded EXE社会工程(NOJS)#
  18) Foxit PDF Reader v4.1.1 Title Stack Buffer Overflow #Foxit PDF Reader v4.1.1标题堆栈缓冲区溢出
  19) Apple QuickTime PICT PnSize Buffer Overflow #苹果QuickTime PICT PnSize缓冲区溢出
  20) Nuance PDF Reader v6.0 Launch Stack Buffer Overflow # Nuance PDF Reader v6.0启动堆栈缓冲区溢出
  21) Adobe Reader u3D Memory Corruption Vulnerability #Adobe Reader u3D内存损坏漏洞#
  22) MSCOMCTL ActiveX Buffer Overflow (ms12-027) #MSCOMCTL ActiveX缓冲区溢出(ms12-027)#

set:payloads>

网页攻击向量

   1) Java Applet Attack Method #Java Applet攻击方法
   2) Metasploit Browser Exploit Method #Metasploit浏览器利用方法
   3) Credential Harvester Attack Method  #钓鱼网站攻击
   4) Tabnabbing Attack Method  #标签钓鱼攻击
   5) Web Jacking Attack Method  #Web Jacking攻击方法
   6) Multi-Attack Web Method #多攻击Web方法
   7) HTA Attack Method #HTA攻击方法

  99) Return to Main Menu #返回主菜单
 
set:webattack>

JavaApplet攻击方法

   1) Web Templates #网页模板
   2) Site Cloner #网站克隆
   3) Custom Import #自定义导入

  99) Return to Webattack Menu #返回网络攻击菜单

set:webattack>

Metasploit浏览器利用方法

   1) Web Templates #网页模板
   2) Site Cloner #网站克隆
   3) Custom Import #自定义导入

  99) Return to Webattack Menu #返回网络攻击菜单

set:webattack>

网站攻击向量模块下面都是一样的

传染性媒体生成器

   1) File-Format Exploits #文件格式漏洞
   2) Standard Metasploit Executable #标准Metasploit可执行代码

  99) Return to Main Menu #返回主菜单

set:infectious>

创建有效载荷和侦听器

没有什么参数

群发邮件攻击

    1.  E-Mail Attack Single Email Address #电子邮件攻击单个电子邮件地址
    2.  E-Mail Attack Mass Mailer #电子邮件攻击群发邮件

    99. Return to main menu. #返回主菜单
   
set:mailer>

基于Arduino的攻击向量

   1) Powershell HTTP GET MSF Payload #Powershell HTTP GET MSF有效负载
   2) WSCRIPT HTTP GET MSF Payload #WSCRIPT HTTP GET MSF有效负载
   3) Powershell based Reverse Shell Payload #基于Powershell的反向Shell有效负载
   4) Internet Explorer/FireFox Beef Jack Payload #nternet Explorer / FireFox牛肉杰克有效载荷
   5) Go to malicious java site and accept applet Payload # 转到恶意Java网站并接受小程序有效载荷
   6) Gnome wget Download Payload # Gnome wget下载有效载荷
   7) Binary 2 Teensy Attack (Deploy MSF payloads) #Binary 2 Teensy Attack(部署MSF有效负载)
   8) SDCard 2 Teensy Attack (Deploy Any EXE) #SDCard 2 Teensy Attack(部署任何EXE
   9) SDCard 2 Teensy Attack (Deploy on OSX) # SDCard 2 Teensy Attack(部署在OSX上)
  10) X10 Arduino Sniffer PDE and Libraries # X10 Arduino Sniffer PDE和库
  11) X10 Arduino Jammer PDE and Libraries #X10 Arduino Jammer PDE和库
  12) Powershell Direct ShellCode Teensy Attack #Powershell直接ShellCode Teensy攻击
  13) Peensy Multi Attack Dip Switch + SDCard Attack # Peensy多点攻击拨码开关+ SDCard攻击
  14) HID Msbuild compile to memory Shellcode Attack #HID Msbuild编译到内存Shellcode Attack

  99) Return to Main Menu #返回主菜单

set:arduino>

无线接入点攻击向量

没有什么参数

QRCode生成器攻击向量

没有什么参数

Powershell攻击向量

   1) Powershell Alphanumeric Shellcode Injector #Powershell字母数字Shellcode注入器
   2) Powershell Reverse Shell #Powershell反向外壳
   3) Powershell Bind Shell #Powershell绑定外壳
   4) Powershell Dump SAM Database #Powershell转储SAM数据库

  99) Return to Main Menu #返回主菜单

set:powershell>

第三方模块

  1. RATTE (Remote Administration Tool Tommy Edition) Create Payload only. Read the readme/RATTE-Readme.txt first #RATTE(远程管理工具Tommy版)仅创建有效负载。 首先阅读自述文件/RATTE-Readme.txt
  2. RATTE Java Applet Attack (Remote Administration Tool Tommy Edition) - Read the readme/RATTE_README.txt first #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt
  3. Google Analytics Attack by @ZonkSec #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt

  99. Return to the previous menu #返回上一个菜单

set:modules>

渗透测试(快速跟踪)

   1) Microsoft SQL Bruter #Microsoft SQL Bruter
   2) Custom Exploits # 自定义漏洞 
   3) SCCM Attack Vector #SCCM攻击向量
   4) Dell DRAC/Chassis Default Checker #Dell DRAC /机箱默认检查器
   5) RID_ENUM - User Enumeration Attack #RID_ENUM-用户枚举攻击
   6) PSEXEC Powershell Injection  #PSEXEC Powershell注入

  99) Return to Main Menu #返回主菜单

set:fasttrack>

Microsoft SQL Bruter

   1) Scan and Attack MSSQL #扫描和攻击MSSQL
   2) Connect directly to MSSQL #直接连接到MSSQL

  99) Return to Main Menu #返回主菜单

set:fasttrack:mssql>

自定义漏洞

没有什么参数

SCCM攻击向量

没有什么参数

Dell DRAC /机箱默认检查器

没有什么参数

RID_ENUM-用户枚举攻击

没有什么参数

PSEXEC Powershell注入

没有什么参数

第三方模块

  1. RATTE (Remote Administration Tool Tommy Edition) Create Payload only. Read the readme/RATTE-Readme.txt first #RATTE(远程管理工具Tommy版)仅创建有效负载。 首先阅读自述文件/RATTE-Readme.txt
  2. RATTE Java Applet Attack (Remote Administration Tool Tommy Edition) - Read the readme/RATTE_README.txt first #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt
  3. Google Analytics Attack by @ZonkSec #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt

  99. Return to the previous menu #返回上一个菜单

set:modules>

实战

用他自带web钓鱼盗号

用社会工程攻击模块

setoolkit工具使用总结
image-20210410104449658

选择网页攻击

setoolkit工具使用总结
image-20210410105533647

选择钓鱼网站攻击

setoolkit工具使用总结
image-20210410110245654

选择网页模板

setoolkit工具使用总结
image-20210410110354418

然后输入本地IP

setoolkit工具使用总结
image-20210410110443920

选择钓鱼网站模块,我选择的是Twitter

setoolkit工具使用总结
image-20210410110618794

然后我们访问他个自己添加的ip地址

setoolkit工具使用总结
image-20210410110902593

然后输入用户密码,然后在终端就可以看见了

setoolkit工具使用总结
image-20210410111009828

这样用户密码就盗取到了

setoolkit工具使用总结
image-20210410111216904

登录网页克隆钓鱼盗号

用社会工程攻击模块

setoolkit工具使用总结
image-20210410104449658

选择网页攻击

setoolkit工具使用总结
image-20210410105533647

选择钓鱼网站攻击

setoolkit工具使用总结
image-20210410110245654

选择网站克隆

setoolkit工具使用总结
image-20210410154111165

然后在填写自己的ip用来网页的访问

setoolkit工具使用总结
image-20210410154251301

然后输入要克隆登录的地址

setoolkit工具使用总结
image-20210410154935044
setoolkit工具使用总结
image-20210410154853304

然后我们输入自己的IP就可以访问这个钓鱼用的登录网址了

setoolkit工具使用总结
image-20210410155055859

我随便输入一个密码

setoolkit工具使用总结
image-20210410155131781

可以看见输入的用户密码

setoolkit工具使用总结
image-20210410155312207

生成URL二维码

用社会工程攻击模块

setoolkit工具使用总结
image-20210410104449658

QRCode生成器攻击向量

setoolkit工具使用总结
image-20210410104657036

然后输入URL地址

setoolkit工具使用总结
image-20210410104901372

他就会访到这个目录里面

setoolkit工具使用总结
image-20210410104945756

生成的结果

setoolkit工具使用总结
image-20210410105010116
作者微信

setoolkit工具使用总结

原文始发于微信公众号(W啥都学):setoolkit工具使用总结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日23:42:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   setoolkit工具使用总结https://cn-sec.com/archives/1934591.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息