【安全系列】setoolkit钓鱼

setoolkit是一个为社会工程设计的开源渗透测试框架。SET具有许多自定义攻击向量,可让您快速进行可信的攻击。

setoolkit 目录结构

modules readme README.md requirements.txt seautomate seproxy setoolkit setup.py seupdate src

**setoolkit启动 **

通过./setoolkit启动。看到如下图形,启动成功。

默认会有如下选项

Social-Engineering Attacks ##社会工程学攻击 Penetration Testing (Fast-Track) ##快速追踪测试 Third Party Modules ##第三方模块 Update the Social-Engineer Toolkit ##升级软件 Update SET configuration ##升级配置 Help, Credits, and About ##帮助 Exit the Social-Engineer Toolkit ##退出

这里制作个钓鱼网站为例子,选择1。

Spear-Phishing Attack Vectors ## 鱼叉式网络钓鱼 Website Attack Vectors ##网页攻击 钓鱼 Infectious Media Generator ## 感染性性攻击,就是木马 Create a Payload and Listener ##建立payloaad和listener Mass Mailer Attack ## 邮件群发攻击 Arduino-Based Attack Vector ## Arduino基础攻击 Wireless Access Point Attack Vector ##无线接入点攻击 QRCode Generator Attack Vector ##二维码攻击 Powershell Attack Vectors ##Powershell攻击 Third Party Modules ##第三反模块 Return back to the main menu.

选择2 网站攻击进行钓鱼。

Java Applet Attack Method ## java程序攻击 Metasploit Browser Exploit Method ##Metasploit 浏览器漏洞攻击 Credential Harvester Attack Method ##钓鱼网站攻击 Tabnabbing Attack Method Web Jacking Attack Method ## 网站jacking攻击 Multi-Attack Web Method ## 多种网站攻击方式 HTA Attack Method Return to Main Menu

选择3 钓鱼网站攻击。既然是网站钓鱼,就一定有网站的样式,这里是选择自己网站的样式,选择一个好的模板才能更好的社工。这里可以根据按照自己的喜欢自行选择。

Web Templates ## web Site Cloner ## 网站克隆设置 Custom Import ## 自定义导入 Return to Webattack Menu

**这里只是演示,我选择1。**之后输入用户请求提交地址。我本地演示,输入我本地地址,用来获取用户信息。

set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.31.188]:192.168.31.188

设置成功之后,默认带了3个模板供我们选择。这里我选择2 google的登录页面。

Java Required Google Twitter

选择2之后,服务启动,如下说明访问当前地址80端口即可。

set:webattack> Select a template:2

[*] Cloning the website: http://www.google.com
[*] This could take a little bit...

The best way to use this attack is if username and password form fields are available. Regardless, this captures all POSTs on a website.
[*] The Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:

浏览器输入启动服务机器的ip+80端口;即可看到如下google登录页面。

在页面中试着输入账号密码,这里账号密码随意输入,对不对都行。之后点即 Sign in进行登录。随后控制台出现如下内容。

192.168.31.123 - - [25/Jul/2020 22:48:32] "GET / HTTP/1.1" 200 -
192.168.31.123 - - [25/Jul/2020 22:48:33] "GET /favicon.ico HTTP/1.1" 404 -
[*] WE GOT A HIT! Printing the output:
PARAM: GALX=SJLCkfgaqoM
PARAM: continue=https://accounts.google.com/o/oauth2/auth?
zt=ChR
PARAM: service=lso
PARAM: dsh=-73818871067
PARAM: _utf8=? 
PARAM: bgresponse=js_disab
PARAM: pstMsg=1
PARAM: dnConn=
PARAM: checkConnection=
PARAM: checkedDomains=youtube
POSSIBLE USERNAME FIELD FOUND: Email=123456
POSSIBLE PASSWORD FIELD FOUND: Passwd=654321
PARAM: signIn=Sign+in
PARAM: PersistentCookie=yes
[*] WHEN YOURE FINISHED, HIT CONTROL-C TO GENERATE A REPORT.

这里很清楚的发现,用户输入的Email为123456,密码是654321。

读到这里了,如果对你有帮助就留个赞吧。

经验分享 程序员 微信小程序 职场和发展