flashcs6網(wǎng)站建設(shè)成品網(wǎng)站貨源1
一、工具介紹
Social-Engineer Toolkit
是一個專為社會工程設(shè)計的開源滲透測試框架,可以幫助或輔助你完成二維碼攻擊、可插拔介質(zhì)攻擊、魚叉攻擊和水坑攻擊等。SET
本身提供了大量攻擊選項,可讓您快速進(jìn)行信任型攻擊,也是一款高度自定義工具。 SET 是 TrustedSec, LLC
的產(chǎn)品,該公司是一家位于俄亥俄州克利夫蘭的信息安全咨詢公司。Social-Engineer Toolkit 則是由TrustedSec的創(chuàng)始人Dave
Kennedy所創(chuàng)建和編寫。
二、工具安裝
命令行鍵入:git clone https://github.com/trustedsec/social-engineer-toolkit.git
三、工具使用
初始界面
命令行鍵入:setoolkit
-
Social-Engineering Attacks
-
Penetration Testing (Fast-Track)
-
Third Party Modules
-
Update the Social-Engineer Toolkit
-
Update SET configuration
-
Help, Credits, and About
-
社會工程攻擊
-
滲透測試(快速通道)
-
第三方模塊
-
更新社會工程師工具包
-
更新 SET 配置
-
幫助、鳴謝和關(guān)于
所有模塊
-
Spear-Phishing Attack Vectors
-
Website Attack Vectors
-
Infectious Media Generator
-
Create a Payload and Listener
-
Mass Mailer Attack
-
Arduino-Based Attack Vector
-
Wireless Access Point Attack Vector
-
QRCode Generator Attack Vector
-
Powershell Attack Vectors
-
Third Party Modules
-
魚叉式網(wǎng)絡(luò)釣魚攻擊
-
網(wǎng)站攻擊
-
傳染性媒體生成器
-
創(chuàng)建有效負(fù)載和偵聽器
-
群發(fā)郵件攻擊
-
基于 Arduino 的攻擊
-
無線接入點攻擊
-
二維碼攻擊生成器
-
Powershell 攻擊
-
第三方模塊
該款工具的使用方法非常簡單 ,我們可以直接通過數(shù)字 (1、2、3、4……)
在交互式的命令行界面進(jìn)行使用,接下來我會為大家講解每個模塊,部分模塊為了讓大家便于理解而并沒有選擇直譯,但不會影響到大家使用或?qū)е虏町悺,F(xiàn)在世界各地的企業(yè)都開始流行
BYOC(Bring Your Own Compute)、BYOD(Bring Your Own Device)和BYOL(Bring Your Own
Laptop) 辦公。使得企業(yè)員工更容易受到社會工程學(xué)攻擊,從而影響到企業(yè)安全。
模塊一:Spear-Phishing Attack Vectors
基于郵件媒介的釣魚攻擊
The Social-Engineer
Toolkit支持多種魚叉式攻擊,無論你身處紅隊實施攻擊,還是身處藍(lán)隊完成溯源分析和溯源反制,它都可以是你的大殺器。在這個模塊中,The Social-
Engineer Toolkit可以幫助或輔助你完成
Phishing和Whaling。
支持高度自定義可擴(kuò)展可聯(lián)動的工具是一個真正好工具的重要體現(xiàn),SET的幾乎每個模塊都既提供了默認(rèn)的temples,也支持自定義。這個模塊中你可以使用Gmail或者其他郵箱,在最后還可以自動調(diào)用C2框架進(jìn)行監(jiān)聽。
作為演示,我們這里直接使用模板,SET給
大家提供了一些模板可以直接使用,我們這里選擇DLL劫持攻擊。
選擇攻擊載荷。
端口我們這里設(shè)置默認(rèn)。
選擇回連載荷。
選擇文件擴(kuò)展類型。
安裝RAR。
或者安裝ZIP。
設(shè)置文件名并選擇一種壓縮方式。
確認(rèn)是否要重命名該文件。
選擇向單個/多個郵箱發(fā)起攻擊。
選擇使用的預(yù)定義郵件模板/制作一次性郵件模板。
我選擇了使用預(yù)定義郵件模板,所以大家可以看到這里提供了一些,我們隨便選擇一個,這將關(guān)系到郵件的內(nèi)容。
設(shè)置一個收件郵箱(被攻擊者)。
設(shè)置一個發(fā)件郵箱(攻擊者)。
郵件已經(jīng)成功發(fā)送,并自動調(diào)用C2框架開始監(jiān)聽。
模塊二:Website Attack Vectors
基于網(wǎng)站媒介的釣魚攻擊
在這個模塊中,The Social-Engineer
Toolkit具有克隆整個網(wǎng)站然后在本地托管的強(qiáng)大功能,它擁有網(wǎng)站的精確克隆的絕對優(yōu)勢,當(dāng)然同樣支持自定義模板,但需要你具備一定的 HTML
基礎(chǔ)。
這里提供了一些攻擊類型,比如java應(yīng)用攻擊、瀏覽器漏洞攻擊、憑據(jù)收割攻擊、重寫頁面攻擊、Web-jacking、Multi-Attack和HTA
attack。我們這里選擇票據(jù)收割為大家演示。
這里可以選擇模板或者站點克隆或自定義,我們直接使用模板。
設(shè)置收集提交數(shù)據(jù)的服務(wù)器地址。
選擇模板后將自動完成創(chuàng)建。
當(dāng)用戶訪問我們的服務(wù)器,會看到這個釣魚頁面。
用戶誤認(rèn)為時登錄頁面,并將自己的用戶名和密碼輸入表單并進(jìn)行登陸提交操作。
我們便得到了包含用戶名和密碼的憑據(jù)。這里我直接使用的模板,但在實戰(zhàn)時,大家可以配合穿透工具,通過克隆或制作一些控制臺登錄界面,比如OA、EMS和CMS等服務(wù)的登錄界面。此時,如果我們也已經(jīng)劫持目標(biāo)移動端或移動端APP,甚至可以通過劫持手機(jī)驗證碼等方式永久盜取賬號等信息,但可能會觸發(fā)風(fēng)控和被對手發(fā)覺。
模塊三:Infectious Media Generator
傳播性惡意媒體文件生成器
在這個模塊中,The Social-Engineer
Toolkit可以創(chuàng)建一個可以加載到可移動存儲介質(zhì)的惡意文件,并在插入目標(biāo)計算機(jī)時用于傳遞有效載荷。當(dāng)社會工程師想要將拇指驅(qū)動器放入目標(biāo)的場所中并希望有人將它們拾取并插入計算機(jī)時,這是一個特別有用的功能。該工具還允許用戶導(dǎo)入自己的惡意可執(zhí)行文件或使用隨附的可執(zhí)行文件。該工具將惡意文件作為自動運(yùn)行文件加載,這意味著它將在插入后立即由計算機(jī)運(yùn)行,無需用戶操作。
你可以選擇生成特定的文件格式載荷或者標(biāo)準(zhǔn)格式載荷。
選擇自己要使用的載荷。
設(shè)置選項參數(shù)。
此時載荷已經(jīng)生成成功,只需要寫入到CD/DVD/USB固件中。
SET會自動調(diào)用msf的監(jiān)聽模塊幫我們監(jiān)聽。
模塊四:Create a Payload and Listener
創(chuàng)建載荷并監(jiān)聽
在這個模塊中,The Social-Engineer
Toolkit單獨創(chuàng)建使用惡意載荷,并自動調(diào)用msf監(jiān)聽模塊監(jiān)聽。
選擇載荷。
設(shè)置選項參數(shù)。
SET會自動調(diào)用msf的監(jiān)聽模塊幫我們監(jiān)聽。
模塊五:Mass Mailer Attack
群發(fā)郵件攻擊
在這個模塊中,The Social-Engineer
Toolkit單獨制作發(fā)送釣魚郵件,并自動調(diào)用msf監(jiān)聽模塊監(jiān)聽。
在之前的的過程中該模塊也是充當(dāng)了其它模塊的一部分,已經(jīng)給大家演示過了,有一點點雞肋。
選擇向單個/多個郵箱發(fā)起攻擊。
選擇使用的預(yù)定義郵件模板/制作一次性郵件模。
我在演示的時候選擇了使用預(yù)定義郵件模板,所以大家可以看到這里提供了一些,我們隨便選擇一個,這將關(guān)系到郵件的內(nèi)容。
設(shè)置一個收件郵箱(被攻擊者)。
設(shè)置一個發(fā)件郵箱(攻擊者)。
設(shè)置為高權(quán)重標(biāo)注郵件。
SET會自動調(diào)用msf的監(jiān)聽模塊幫我們監(jiān)聽。
模塊六:Arduino-Based Attack Vector
基于Arduino的攻擊
在這個模塊中,我們會生成用于近源攻擊的Arduino代碼文件,基于 Arduino 的攻擊向量利用基于 Arduino
的設(shè)備對設(shè)備進(jìn)行編程。您可以利用板載的 Teensy存儲,并且可以允許在物理上遠(yuǎn)程執(zhí)行代碼系統(tǒng)。由于設(shè)備已注冊為 USB
鍵盤的它將繞過任何自動運(yùn)行禁用或端點保護(hù)系統(tǒng)。
你需要購買Teensy USB 設(shè)備,并將生成的文件并通過 Arduino(用于對 Teensy 進(jìn)行編程的 IDE)寫入Teensy USB
設(shè)備。
選擇一個載荷。
設(shè)置選項和自動監(jiān)聽。
選擇創(chuàng)建的載荷。
設(shè)置監(jiān)聽端口。
選擇注入的代碼。
代碼文件生成完成,需要將生成的文件并通過 Arduino(用于對 Teensy 進(jìn)行編程的 IDE)寫入Teensy USB
設(shè)備。筆者也嘗試了通過樹莓派進(jìn)行編碼。
模塊七:Wireless Access Point Attack Vector
無線接入點攻擊
在這個模塊中,SET提供的另一個有效功能,它允許攻擊者創(chuàng)建無線網(wǎng)絡(luò)的克隆,當(dāng)目標(biāo)加入該克隆副本時,它會將他或她的瀏覽器定向到惡意站點。該功能利用了包括
AirBase-ng、arpspoof和dnsspoof
在內(nèi)的工具組合,打出“組合拳”。關(guān)于此功能的工作原理沒有太多要解釋的,因為我們所要做的就是告訴SET啟動無線接入點并指定要在攻擊中使用的設(shè)備網(wǎng)卡。這很簡單,但非常有效。它可以在組織中用于收集登錄憑據(jù)。由于組織用戶嚴(yán)重依賴組織提供的
Internet。其實,無線滲透測試出來evil twin還有很多別的攻擊方式,常見的有Caffe
Latte、Hirte、KRACK等,一些攻擊甚至可以破解WPS的WPS PIN。
模塊八:QRCode Generator Attack Vector
二維碼攻擊生成器
在這個模塊中,我們可以將搭配其它模塊使用,將之前生成的釣魚網(wǎng)站等資源轉(zhuǎn)換成二維碼。
設(shè)置二維碼指向網(wǎng)站地址,這里寫我們的釣魚網(wǎng)站地址。
二維碼生成完成,由于二維碼無法直觀的辨別安全性,制作者通常會將二維碼貼至公共場合,或是掩蓋合法二維碼進(jìn)行攻擊。筆者最近在研究一項自己發(fā)表的議題,通過動態(tài)二維碼(活碼)替換靜態(tài)二維碼(死碼)進(jìn)行靈活的社會工程學(xué)攻擊。
模塊九:Powershell Attack Vectors Powershell
攻擊
在這個模塊當(dāng)中我們將主要進(jìn)行針對powershell的攻擊,通常當(dāng)我們進(jìn)行到TTPs(請注意這里不是PTH和PTT)中的一個環(huán)節(jié),將RAT傳到目標(biāo)主機(jī)時但無法加載,便可以考慮powershell。
選擇一個模塊。
設(shè)置選項參數(shù)。
當(dāng)目標(biāo)通過powershell運(yùn)行代碼時便會建立會話。
模塊十:Third Party Modules
第三方模塊
四、總結(jié)
Social-Engineer Toolkit曾是排名TOP 1 的社會工程學(xué)利用工具,對于Offensive Security和Defensive
Security都有它分享的價值,在筆者之前這款工具除TrustedSec官方的使用help外,國內(nèi)和國外還沒有一篇完整的使用教程。這是
該工具在互聯(lián)網(wǎng)的第一篇完全使用教程
。筆者也對該工具進(jìn)行了DIY,大家如果感興趣可以自己進(jìn)行嘗試,添加一些屬于自己的modules用于pentesting。麻省理工最新研究表明,AI/ML并不能很好的防止該類攻擊。目前,對抗這種攻擊最好的方法就是健全企業(yè)的網(wǎng)絡(luò)安全規(guī)范和員工的網(wǎng)絡(luò)安全意識。
五、作者
Hacker-零
ity都有它分享的價值,在筆者之前這款工具除TrustedSec官方的使用help外,國內(nèi)和國外還沒有一篇完整的使用教程。這是
該工具在互聯(lián)網(wǎng)的第一篇完全使用教程
。筆者也對該工具進(jìn)行了DIY,大家如果感興趣可以自己進(jìn)行嘗試,添加一些屬于自己的modules用于pentesting。麻省理工最新研究表明,AI/ML并不能很好的防止該類攻擊。目前,對抗這種攻擊最好的方法就是健全企業(yè)的網(wǎng)絡(luò)安全規(guī)范和員工的網(wǎng)絡(luò)安全意識。
五、作者
Hacker-零
最后
分享一個快速學(xué)習(xí)【網(wǎng)絡(luò)安全】的方法,「也許是」最全面的學(xué)習(xí)方法:
1、網(wǎng)絡(luò)安全理論知識(2天)
①了解行業(yè)相關(guān)背景,前景,確定發(fā)展方向。
②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。
③網(wǎng)絡(luò)安全運(yùn)營的概念。
④等保簡介、等保規(guī)定、流程和規(guī)范。(非常重要)
2、滲透測試基礎(chǔ)(一周)
①滲透測試的流程、分類、標(biāo)準(zhǔn)
②信息收集技術(shù):主動/被動信息搜集、Nmap工具、Google Hacking
③漏洞掃描、漏洞利用、原理,利用方法、工具(MSF)、繞過IDS和反病毒偵察
④主機(jī)攻防演練:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系統(tǒng)基礎(chǔ)(一周)
①Windows系統(tǒng)常見功能和命令
②Kali Linux系統(tǒng)常見功能和命令
③操作系統(tǒng)安全(系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ))
4、計算機(jī)網(wǎng)絡(luò)基礎(chǔ)(一周)
①計算機(jī)網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)
②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程
③常見協(xié)議解析(HTTP、TCP/IP、ARP等)
④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)
⑤Web漏洞原理與防御:主動/被動攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)
5、數(shù)據(jù)庫基礎(chǔ)操作(2天)
①數(shù)據(jù)庫基礎(chǔ)
②SQL語言基礎(chǔ)
③數(shù)據(jù)庫安全加固
6、Web滲透(1周)
①HTML、CSS和JavaScript簡介
②OWASP Top10
③Web漏洞掃描工具
④Web滲透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏掃等)
恭喜你,如果學(xué)到這里,你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作,比如滲透測試、Web 滲透、安全服務(wù)、安全分析等崗位;如果等保模塊學(xué)的好,還可以從事等保工程師。薪資區(qū)間6k-15k。
到此為止,大概1個月的時間。你已經(jīng)成為了一名“腳本小子”。那么你還想往下探索嗎?
想要入坑黑客&網(wǎng)絡(luò)安全的朋友,給大家準(zhǔn)備了一份:282G全網(wǎng)最全的網(wǎng)絡(luò)安全資料包免費領(lǐng)取!
掃下方二維碼,免費領(lǐng)取
有了這些基礎(chǔ),如果你要深入學(xué)習(xí),可以參考下方這個超詳細(xì)學(xué)習(xí)路線圖,按照這個路線學(xué)習(xí),完全夠支撐你成為一名優(yōu)秀的中高級網(wǎng)絡(luò)安全工程師:
高清學(xué)習(xí)路線圖或XMIND文件(點擊下載原文件)
還有一些學(xué)習(xí)中收集的視頻、文檔資源,有需要的可以自取:
每個成長路線對應(yīng)板塊的配套視頻:
當(dāng)然除了有配套的視頻,同時也為大家整理了各種文檔和書籍資料&工具,并且已經(jīng)幫大家分好類了。
因篇幅有限,僅展示部分資料,需要的可以【掃下方二維碼免費領(lǐng)取】