Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Fazendo Phishing com Social Engineering Toolkit

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Equipe de Tradução Fazendo Phishing com Social Engineering Toolkit

    Social Engineering Toolkit(SET) é uma ferramenta de engenharia social voltada para Pentesting, criado por Dave(ReL1K) Kennedy. SET contem inúmeras ferramentas para ajudar os pentesters a testar o 'elemento' humano em questão de segurança.



    Nós iremos testar as capacidade de Pishing do SET. Para começar, vamos precisar configurar o SET no Backtrack. cd /pentest/exploits/set/config/ abra com o editor.

    nano set_config

    set_config contém todas as definições de configuração do SET. Vamos focar a configuração SET para trabalhar com sendmail. Procure SENDMAIL = OFF em set_config e vamos alterar para SENDMAIL = ON

    Em seguida, precisamos garantir que o sendmail está instalador digitando apt-get install sendmail. Responda sim quando ele te perguntar se você tem certeza que de deseja instalar.

    Para executar o programa navegue até /pentest/exploit/set e execute-o ./set. se ele foi executado corretamente, você deve receber uma tela como a tela acima.

    Os ataques de engenharia social a partir da lista. Em seguida, será solicitado o tipo de ataque que você gostaria de fazer.




    Aqui nós selecionamos 1 > Spear-Phishing Attack Vectors. Agora será solicitado que tipo de Spear-pishing Attack nós gostaríamos de fazer.




    Selecionamos 1 novamente > Realizar um mass mail send. Em seguida será apresentada uma lista de payloads




    Aqui nós selecionamos o número 11 > Adobe PDF Embedded EXE Social Engineering. Agora precisamos selecionar o tipo de PDF que gostaríamos de usar.



    Selecionamos o número 2 > Use built-in BLANK PDF for attack. Em seguida vamos selecionar o que nós queremos que nosso payload faça.



    Selecionamos o número 2 novamente > Windows Meterpreter Reverse_TCP. Quando o PDF é aberto ele irá executar o reverse shell fazendo a conexão reversa(no caso a vítima irá se conectar a você). Fazendo isso a maioria dos firewall só monitora conexões de entrada por isso fica mais fácil burlar. Em seguida, será solicitado a fornecer a porta que gostaríamos que a vítima se conectasse



    Nós vamos usar a porta padrão 443 para nossa conexão. Depois de definir a porta você sera solicitado a você iniciar o sendmail, caso isso aconteça escolha sim. Em seguida é preciso escolher se queremos especificar um nome de arquivos para o nosso arquivo carregado.



    Vamos selecionar o número 1 > Keep the filename, I don’t care. Se realmente você esta fazendo isso em um pentest você pode querer mudar o nome do arquivo para algo que vai fazer a vítima abrir. Em seguida é preciso escolher se estamos enviando a um único e-mail ou estamos enviando mass mail.



    Vamos selecionar o número 1 > E-Mail Attack Single Email Address, como nós vamos enviar para um único e-mail. Agora, precisamos escolher se estamos usando um modelo predefinido ou se queremos criar nosso próprio modelo.



    Vamos selecionar o número 1 > Pre-Defined Template. Agora, é mostrado uma lista de modelos.



    Vamos mantê-lo simples e escolher o número 8: Status Report. Dependendo do seu alvo pode ou não pode funcionar. Então precisamos escolher a quem estamos enviando nosso e-mail. Para fins de demonstração, estamos escolhendo tim.the.victim @ gmail.com.



    Agora será solicitado a selecionar a forma como deseja enviar o e-mail. Aqui nós selecionamos 1. Use uma conta do Gmail para o seu ataque de e-mail. Isso pode não funcionar como o Google pode bloquear o e-mail devido ao tipo de apego. Digite suas credenciais de conta do Gmail e selecione se você deseja marcar o e-mail como alta prioridade. Agora é só sentar e esperar para que o usuário abra o anexo que irá se conectar ao seu Metasploit.

    Source: LokiSec
    Yes, I am a criminal. My crime is that of curiosity. My crime is
    that of judging people by what they say and think, not what they look like.
    My crime is that of outsmarting you, something that you will never forgive me
    for.

    I am a hacker, and this is my manifesto. You may stop this individual,
    but you can't stop us all... after all, we're all alike.
X
Working...
X