flashcs6網(wǎng)站建設(shè)成品網(wǎng)站貨源1
一、工具介紹
Social-Engineer Toolkit
是一個(gè)專為社會(huì)工程設(shè)計(jì)的開源滲透測(cè)試框架,可以幫助或輔助你完成二維碼攻擊、可插拔介質(zhì)攻擊、魚叉攻擊和水坑攻擊等。SET
本身提供了大量攻擊選項(xiàng),可讓您快速進(jìn)行信任型攻擊,也是一款高度自定義工具。 SET 是 TrustedSec, LLC
的產(chǎn)品,該公司是一家位于俄亥俄州克利夫蘭的信息安全咨詢公司。Social-Engineer Toolkit 則是由TrustedSec的創(chuàng)始人Dave
Kennedy所創(chuàng)建和編寫。
二、工具安裝
命令行鍵入:git clone https://github.com/trustedsec/social-engineer-toolkit.git
三、工具使用
初始界面
命令行鍵入:setoolkit
-
Social-Engineering Attacks
-
Penetration Testing (Fast-Track)
-
Third Party Modules
-
Update the Social-Engineer Toolkit
-
Update SET configuration
-
Help, Credits, and About
-
社會(huì)工程攻擊
-
滲透測(cè)試(快速通道)
-
第三方模塊
-
更新社會(huì)工程師工具包
-
更新 SET 配置
-
幫助、鳴謝和關(guān)于
所有模塊
-
Spear-Phishing Attack Vectors
-
Website Attack Vectors
-
Infectious Media Generator
-
Create a Payload and Listener
-
Mass Mailer Attack
-
Arduino-Based Attack Vector
-
Wireless Access Point Attack Vector
-
QRCode Generator Attack Vector
-
Powershell Attack Vectors
-
Third Party Modules
-
魚叉式網(wǎng)絡(luò)釣魚攻擊
-
網(wǎng)站攻擊
-
傳染性媒體生成器
-
創(chuàng)建有效負(fù)載和偵聽器
-
群發(fā)郵件攻擊
-
基于 Arduino 的攻擊
-
無線接入點(diǎn)攻擊
-
二維碼攻擊生成器
-
Powershell 攻擊
-
第三方模塊
該款工具的使用方法非常簡(jiǎn)單 ,我們可以直接通過數(shù)字 (1、2、3、4……)
在交互式的命令行界面進(jìn)行使用,接下來我會(huì)為大家講解每個(gè)模塊,部分模塊為了讓大家便于理解而并沒有選擇直譯,但不會(huì)影響到大家使用或?qū)е虏町悺,F(xiàn)在世界各地的企業(yè)都開始流行
BYOC(Bring Your Own Compute)、BYOD(Bring Your Own Device)和BYOL(Bring Your Own
Laptop) 辦公。使得企業(yè)員工更容易受到社會(huì)工程學(xué)攻擊,從而影響到企業(yè)安全。
模塊一:Spear-Phishing Attack Vectors
基于郵件媒介的釣魚攻擊
The Social-Engineer
Toolkit支持多種魚叉式攻擊,無論你身處紅隊(duì)實(shí)施攻擊,還是身處藍(lán)隊(duì)完成溯源分析和溯源反制,它都可以是你的大殺器。在這個(gè)模塊中,The Social-
Engineer Toolkit可以幫助或輔助你完成
Phishing和Whaling。
支持高度自定義可擴(kuò)展可聯(lián)動(dòng)的工具是一個(gè)真正好工具的重要體現(xiàn),SET的幾乎每個(gè)模塊都既提供了默認(rèn)的temples,也支持自定義。這個(gè)模塊中你可以使用Gmail或者其他郵箱,在最后還可以自動(dòng)調(diào)用C2框架進(jìn)行監(jiān)聽。
作為演示,我們這里直接使用模板,SET給
大家提供了一些模板可以直接使用,我們這里選擇DLL劫持攻擊。
選擇攻擊載荷。
端口我們這里設(shè)置默認(rèn)。
選擇回連載荷。
選擇文件擴(kuò)展類型。
安裝RAR。
或者安裝ZIP。
設(shè)置文件名并選擇一種壓縮方式。
確認(rèn)是否要重命名該文件。
選擇向單個(gè)/多個(gè)郵箱發(fā)起攻擊。
選擇使用的預(yù)定義郵件模板/制作一次性郵件模板。
我選擇了使用預(yù)定義郵件模板,所以大家可以看到這里提供了一些,我們隨便選擇一個(gè),這將關(guān)系到郵件的內(nèi)容。
設(shè)置一個(gè)收件郵箱(被攻擊者)。
設(shè)置一個(gè)發(fā)件郵箱(攻擊者)。
郵件已經(jīng)成功發(fā)送,并自動(dòng)調(diào)用C2框架開始監(jiān)聽。
模塊二:Website Attack Vectors
基于網(wǎng)站媒介的釣魚攻擊
在這個(gè)模塊中,The Social-Engineer
Toolkit具有克隆整個(gè)網(wǎng)站然后在本地托管的強(qiáng)大功能,它擁有網(wǎng)站的精確克隆的絕對(duì)優(yōu)勢(shì),當(dāng)然同樣支持自定義模板,但需要你具備一定的 HTML
基礎(chǔ)。
這里提供了一些攻擊類型,比如java應(yīng)用攻擊、瀏覽器漏洞攻擊、憑據(jù)收割攻擊、重寫頁面攻擊、Web-jacking、Multi-Attack和HTA
attack。我們這里選擇票據(jù)收割為大家演示。
這里可以選擇模板或者站點(diǎn)克隆或自定義,我們直接使用模板。
設(shè)置收集提交數(shù)據(jù)的服務(wù)器地址。
選擇模板后將自動(dòng)完成創(chuàng)建。
當(dāng)用戶訪問我們的服務(wù)器,會(huì)看到這個(gè)釣魚頁面。
用戶誤認(rèn)為時(shí)登錄頁面,并將自己的用戶名和密碼輸入表單并進(jìn)行登陸提交操作。
我們便得到了包含用戶名和密碼的憑據(jù)。這里我直接使用的模板,但在實(shí)戰(zhàn)時(shí),大家可以配合穿透工具,通過克隆或制作一些控制臺(tái)登錄界面,比如OA、EMS和CMS等服務(wù)的登錄界面。此時(shí),如果我們也已經(jīng)劫持目標(biāo)移動(dòng)端或移動(dòng)端APP,甚至可以通過劫持手機(jī)驗(yàn)證碼等方式永久盜取賬號(hào)等信息,但可能會(huì)觸發(fā)風(fēng)控和被對(duì)手發(fā)覺。
模塊三:Infectious Media Generator
傳播性惡意媒體文件生成器
在這個(gè)模塊中,The Social-Engineer
Toolkit可以創(chuàng)建一個(gè)可以加載到可移動(dòng)存儲(chǔ)介質(zhì)的惡意文件,并在插入目標(biāo)計(jì)算機(jī)時(shí)用于傳遞有效載荷。當(dāng)社會(huì)工程師想要將拇指驅(qū)動(dòng)器放入目標(biāo)的場(chǎng)所中并希望有人將它們拾取并插入計(jì)算機(jī)時(shí),這是一個(gè)特別有用的功能。該工具還允許用戶導(dǎo)入自己的惡意可執(zhí)行文件或使用隨附的可執(zhí)行文件。該工具將惡意文件作為自動(dòng)運(yùn)行文件加載,這意味著它將在插入后立即由計(jì)算機(jī)運(yùn)行,無需用戶操作。
你可以選擇生成特定的文件格式載荷或者標(biāo)準(zhǔn)格式載荷。
選擇自己要使用的載荷。
設(shè)置選項(xiàng)參數(shù)。
此時(shí)載荷已經(jīng)生成成功,只需要寫入到CD/DVD/USB固件中。
SET會(huì)自動(dòng)調(diào)用msf的監(jiān)聽模塊幫我們監(jiān)聽。
模塊四:Create a Payload and Listener
創(chuàng)建載荷并監(jiān)聽
在這個(gè)模塊中,The Social-Engineer
Toolkit單獨(dú)創(chuàng)建使用惡意載荷,并自動(dòng)調(diào)用msf監(jiān)聽模塊監(jiān)聽。
選擇載荷。
設(shè)置選項(xiàng)參數(shù)。
SET會(huì)自動(dòng)調(diào)用msf的監(jiān)聽模塊幫我們監(jiān)聽。
模塊五:Mass Mailer Attack
群發(fā)郵件攻擊
在這個(gè)模塊中,The Social-Engineer
Toolkit單獨(dú)制作發(fā)送釣魚郵件,并自動(dòng)調(diào)用msf監(jiān)聽模塊監(jiān)聽。
在之前的的過程中該模塊也是充當(dāng)了其它模塊的一部分,已經(jīng)給大家演示過了,有一點(diǎn)點(diǎn)雞肋。
選擇向單個(gè)/多個(gè)郵箱發(fā)起攻擊。
選擇使用的預(yù)定義郵件模板/制作一次性郵件模。
我在演示的時(shí)候選擇了使用預(yù)定義郵件模板,所以大家可以看到這里提供了一些,我們隨便選擇一個(gè),這將關(guān)系到郵件的內(nèi)容。
設(shè)置一個(gè)收件郵箱(被攻擊者)。
設(shè)置一個(gè)發(fā)件郵箱(攻擊者)。
設(shè)置為高權(quán)重標(biāo)注郵件。
SET會(huì)自動(dòng)調(diào)用msf的監(jiān)聽模塊幫我們監(jiān)聽。
模塊六:Arduino-Based Attack Vector
基于Arduino的攻擊
在這個(gè)模塊中,我們會(huì)生成用于近源攻擊的Arduino代碼文件,基于 Arduino 的攻擊向量利用基于 Arduino
的設(shè)備對(duì)設(shè)備進(jìn)行編程。您可以利用板載的 Teensy存儲(chǔ),并且可以允許在物理上遠(yuǎn)程執(zhí)行代碼系統(tǒng)。由于設(shè)備已注冊(cè)為 USB
鍵盤的它將繞過任何自動(dòng)運(yùn)行禁用或端點(diǎn)保護(hù)系統(tǒng)。
你需要購買Teensy USB 設(shè)備,并將生成的文件并通過 Arduino(用于對(duì) Teensy 進(jìn)行編程的 IDE)寫入Teensy USB
設(shè)備。
選擇一個(gè)載荷。
設(shè)置選項(xiàng)和自動(dòng)監(jiān)聽。
選擇創(chuàng)建的載荷。
設(shè)置監(jiān)聽端口。
選擇注入的代碼。
代碼文件生成完成,需要將生成的文件并通過 Arduino(用于對(duì) Teensy 進(jìn)行編程的 IDE)寫入Teensy USB
設(shè)備。筆者也嘗試了通過樹莓派進(jìn)行編碼。
模塊七:Wireless Access Point Attack Vector
無線接入點(diǎn)攻擊
在這個(gè)模塊中,SET提供的另一個(gè)有效功能,它允許攻擊者創(chuàng)建無線網(wǎng)絡(luò)的克隆,當(dāng)目標(biāo)加入該克隆副本時(shí),它會(huì)將他或她的瀏覽器定向到惡意站點(diǎn)。該功能利用了包括
AirBase-ng、arpspoof和dnsspoof
在內(nèi)的工具組合,打出“組合拳”。關(guān)于此功能的工作原理沒有太多要解釋的,因?yàn)槲覀兯龅木褪歉嬖VSET啟動(dòng)無線接入點(diǎn)并指定要在攻擊中使用的設(shè)備網(wǎng)卡。這很簡(jiǎn)單,但非常有效。它可以在組織中用于收集登錄憑據(jù)。由于組織用戶嚴(yán)重依賴組織提供的
Internet。其實(shí),無線滲透測(cè)試出來evil twin還有很多別的攻擊方式,常見的有Caffe
Latte、Hirte、KRACK等,一些攻擊甚至可以破解WPS的WPS PIN。
模塊八:QRCode Generator Attack Vector
二維碼攻擊生成器
在這個(gè)模塊中,我們可以將搭配其它模塊使用,將之前生成的釣魚網(wǎng)站等資源轉(zhuǎn)換成二維碼。
設(shè)置二維碼指向網(wǎng)站地址,這里寫我們的釣魚網(wǎng)站地址。
二維碼生成完成,由于二維碼無法直觀的辨別安全性,制作者通常會(huì)將二維碼貼至公共場(chǎng)合,或是掩蓋合法二維碼進(jìn)行攻擊。筆者最近在研究一項(xiàng)自己發(fā)表的議題,通過動(dòng)態(tài)二維碼(活碼)替換靜態(tài)二維碼(死碼)進(jìn)行靈活的社會(huì)工程學(xué)攻擊。
模塊九:Powershell Attack Vectors Powershell
攻擊
在這個(gè)模塊當(dāng)中我們將主要進(jìn)行針對(duì)powershell的攻擊,通常當(dāng)我們進(jìn)行到TTPs(請(qǐng)注意這里不是PTH和PTT)中的一個(gè)環(huán)節(jié),將RAT傳到目標(biāo)主機(jī)時(shí)但無法加載,便可以考慮powershell。
選擇一個(gè)模塊。
設(shè)置選項(xiàng)參數(shù)。
當(dāng)目標(biāo)通過powershell運(yùn)行代碼時(shí)便會(huì)建立會(huì)話。
模塊十:Third Party Modules
第三方模塊
四、總結(jié)
Social-Engineer Toolkit曾是排名TOP 1 的社會(huì)工程學(xué)利用工具,對(duì)于Offensive Security和Defensive
Security都有它分享的價(jià)值,在筆者之前這款工具除TrustedSec官方的使用help外,國(guó)內(nèi)和國(guó)外還沒有一篇完整的使用教程。這是
該工具在互聯(lián)網(wǎng)的第一篇完全使用教程
。筆者也對(duì)該工具進(jìn)行了DIY,大家如果感興趣可以自己進(jìn)行嘗試,添加一些屬于自己的modules用于pentesting。麻省理工最新研究表明,AI/ML并不能很好的防止該類攻擊。目前,對(duì)抗這種攻擊最好的方法就是健全企業(yè)的網(wǎng)絡(luò)安全規(guī)范和員工的網(wǎng)絡(luò)安全意識(shí)。
五、作者
Hacker-零
ity都有它分享的價(jià)值,在筆者之前這款工具除TrustedSec官方的使用help外,國(guó)內(nèi)和國(guó)外還沒有一篇完整的使用教程。這是
該工具在互聯(lián)網(wǎng)的第一篇完全使用教程
。筆者也對(duì)該工具進(jìn)行了DIY,大家如果感興趣可以自己進(jìn)行嘗試,添加一些屬于自己的modules用于pentesting。麻省理工最新研究表明,AI/ML并不能很好的防止該類攻擊。目前,對(duì)抗這種攻擊最好的方法就是健全企業(yè)的網(wǎng)絡(luò)安全規(guī)范和員工的網(wǎng)絡(luò)安全意識(shí)。
五、作者
Hacker-零
最后
分享一個(gè)快速學(xué)習(xí)【網(wǎng)絡(luò)安全】的方法,「也許是」最全面的學(xué)習(xí)方法:
1、網(wǎng)絡(luò)安全理論知識(shí)(2天)
①了解行業(yè)相關(guān)背景,前景,確定發(fā)展方向。
②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。
③網(wǎng)絡(luò)安全運(yùn)營(yíng)的概念。
④等保簡(jiǎn)介、等保規(guī)定、流程和規(guī)范。(非常重要)
2、滲透測(cè)試基礎(chǔ)(一周)
①滲透測(cè)試的流程、分類、標(biāo)準(zhǔn)
②信息收集技術(shù):主動(dòng)/被動(dòng)信息搜集、Nmap工具、Google Hacking
③漏洞掃描、漏洞利用、原理,利用方法、工具(MSF)、繞過IDS和反病毒偵察
④主機(jī)攻防演練:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系統(tǒng)基礎(chǔ)(一周)
①Windows系統(tǒng)常見功能和命令
②Kali Linux系統(tǒng)常見功能和命令
③操作系統(tǒng)安全(系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ))
4、計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)(一周)
①計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)
②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程
③常見協(xié)議解析(HTTP、TCP/IP、ARP等)
④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)
⑤Web漏洞原理與防御:主動(dòng)/被動(dòng)攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)
5、數(shù)據(jù)庫基礎(chǔ)操作(2天)
①數(shù)據(jù)庫基礎(chǔ)
②SQL語言基礎(chǔ)
③數(shù)據(jù)庫安全加固
6、Web滲透(1周)
①HTML、CSS和JavaScript簡(jiǎn)介
②OWASP Top10
③Web漏洞掃描工具
④Web滲透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏掃等)
恭喜你,如果學(xué)到這里,你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作,比如滲透測(cè)試、Web 滲透、安全服務(wù)、安全分析等崗位;如果等保模塊學(xué)的好,還可以從事等保工程師。薪資區(qū)間6k-15k。
到此為止,大概1個(gè)月的時(shí)間。你已經(jīng)成為了一名“腳本小子”。那么你還想往下探索嗎?
想要入坑黑客&網(wǎng)絡(luò)安全的朋友,給大家準(zhǔn)備了一份:282G全網(wǎng)最全的網(wǎng)絡(luò)安全資料包免費(fèi)領(lǐng)取!
掃下方二維碼,免費(fèi)領(lǐng)取
有了這些基礎(chǔ),如果你要深入學(xué)習(xí),可以參考下方這個(gè)超詳細(xì)學(xué)習(xí)路線圖,按照這個(gè)路線學(xué)習(xí),完全夠支撐你成為一名優(yōu)秀的中高級(jí)網(wǎng)絡(luò)安全工程師:
高清學(xué)習(xí)路線圖或XMIND文件(點(diǎn)擊下載原文件)
還有一些學(xué)習(xí)中收集的視頻、文檔資源,有需要的可以自取:
每個(gè)成長(zhǎng)路線對(duì)應(yīng)板塊的配套視頻:
當(dāng)然除了有配套的視頻,同時(shí)也為大家整理了各種文檔和書籍資料&工具,并且已經(jīng)幫大家分好類了。
因篇幅有限,僅展示部分資料,需要的可以【掃下方二維碼免費(fèi)領(lǐng)取】