Social Engineering Toolkit(SET) é uma ferramenta de engenharia social voltada para Pentesting, criado por Dave(ReL1K) Kennedy. SET contem inúmeras ferramentas para ajudar os pentesters a testar o 'elemento' humano em questão de segurança.
Nós iremos testar as capacidade de Pishing do SET. Para começar, vamos precisar configurar o SET no Backtrack. cd /pentest/exploits/set/config/ abra com o editor.
nano set_config
set_config contém todas as definições de configuração do SET. Vamos focar a configuração SET para trabalhar com sendmail. Procure SENDMAIL = OFF em set_config e vamos alterar para SENDMAIL = ON
Em seguida, precisamos garantir que o sendmail está instalador digitando apt-get install sendmail. Responda sim quando ele te perguntar se você tem certeza que de deseja instalar.
Para executar o programa navegue até /pentest/exploit/set e execute-o ./set. se ele foi executado corretamente, você deve receber uma tela como a tela acima.
Os ataques de engenharia social a partir da lista. Em seguida, será solicitado o tipo de ataque que você gostaria de fazer.
Aqui nós selecionamos 1 > Spear-Phishing Attack Vectors. Agora será solicitado que tipo de Spear-pishing Attack nós gostaríamos de fazer.
Selecionamos 1 novamente > Realizar um mass mail send. Em seguida será apresentada uma lista de payloads
Aqui nós selecionamos o número 11 > Adobe PDF Embedded EXE Social Engineering. Agora precisamos selecionar o tipo de PDF que gostaríamos de usar.
Selecionamos o número 2 > Use built-in BLANK PDF for attack. Em seguida vamos selecionar o que nós queremos que nosso payload faça.
Selecionamos o número 2 novamente > Windows Meterpreter Reverse_TCP. Quando o PDF é aberto ele irá executar o reverse shell fazendo a conexão reversa(no caso a vítima irá se conectar a você). Fazendo isso a maioria dos firewall só monitora conexões de entrada por isso fica mais fácil burlar. Em seguida, será solicitado a fornecer a porta que gostaríamos que a vítima se conectasse
Nós vamos usar a porta padrão 443 para nossa conexão. Depois de definir a porta você sera solicitado a você iniciar o sendmail, caso isso aconteça escolha sim. Em seguida é preciso escolher se queremos especificar um nome de arquivos para o nosso arquivo carregado.
Vamos selecionar o número 1 > Keep the filename, I don’t care. Se realmente você esta fazendo isso em um pentest você pode querer mudar o nome do arquivo para algo que vai fazer a vítima abrir. Em seguida é preciso escolher se estamos enviando a um único e-mail ou estamos enviando mass mail.
Vamos selecionar o número 1 > E-Mail Attack Single Email Address, como nós vamos enviar para um único e-mail. Agora, precisamos escolher se estamos usando um modelo predefinido ou se queremos criar nosso próprio modelo.
Vamos selecionar o número 1 > Pre-Defined Template. Agora, é mostrado uma lista de modelos.
Vamos mantê-lo simples e escolher o número 8: Status Report. Dependendo do seu alvo pode ou não pode funcionar. Então precisamos escolher a quem estamos enviando nosso e-mail. Para fins de demonstração, estamos escolhendo tim.the.victim @ gmail.com.
Agora será solicitado a selecionar a forma como deseja enviar o e-mail. Aqui nós selecionamos 1. Use uma conta do Gmail para o seu ataque de e-mail. Isso pode não funcionar como o Google pode bloquear o e-mail devido ao tipo de apego. Digite suas credenciais de conta do Gmail e selecione se você deseja marcar o e-mail como alta prioridade. Agora é só sentar e esperar para que o usuário abra o anexo que irá se conectar ao seu Metasploit.
Source: LokiSec
Nós iremos testar as capacidade de Pishing do SET. Para começar, vamos precisar configurar o SET no Backtrack. cd /pentest/exploits/set/config/ abra com o editor.
nano set_config
set_config contém todas as definições de configuração do SET. Vamos focar a configuração SET para trabalhar com sendmail. Procure SENDMAIL = OFF em set_config e vamos alterar para SENDMAIL = ON
Em seguida, precisamos garantir que o sendmail está instalador digitando apt-get install sendmail. Responda sim quando ele te perguntar se você tem certeza que de deseja instalar.
Para executar o programa navegue até /pentest/exploit/set e execute-o ./set. se ele foi executado corretamente, você deve receber uma tela como a tela acima.
Os ataques de engenharia social a partir da lista. Em seguida, será solicitado o tipo de ataque que você gostaria de fazer.
Aqui nós selecionamos 1 > Spear-Phishing Attack Vectors. Agora será solicitado que tipo de Spear-pishing Attack nós gostaríamos de fazer.
Selecionamos 1 novamente > Realizar um mass mail send. Em seguida será apresentada uma lista de payloads
Aqui nós selecionamos o número 11 > Adobe PDF Embedded EXE Social Engineering. Agora precisamos selecionar o tipo de PDF que gostaríamos de usar.
Selecionamos o número 2 > Use built-in BLANK PDF for attack. Em seguida vamos selecionar o que nós queremos que nosso payload faça.
Selecionamos o número 2 novamente > Windows Meterpreter Reverse_TCP. Quando o PDF é aberto ele irá executar o reverse shell fazendo a conexão reversa(no caso a vítima irá se conectar a você). Fazendo isso a maioria dos firewall só monitora conexões de entrada por isso fica mais fácil burlar. Em seguida, será solicitado a fornecer a porta que gostaríamos que a vítima se conectasse
Nós vamos usar a porta padrão 443 para nossa conexão. Depois de definir a porta você sera solicitado a você iniciar o sendmail, caso isso aconteça escolha sim. Em seguida é preciso escolher se queremos especificar um nome de arquivos para o nosso arquivo carregado.
Vamos selecionar o número 1 > Keep the filename, I don’t care. Se realmente você esta fazendo isso em um pentest você pode querer mudar o nome do arquivo para algo que vai fazer a vítima abrir. Em seguida é preciso escolher se estamos enviando a um único e-mail ou estamos enviando mass mail.
Vamos selecionar o número 1 > E-Mail Attack Single Email Address, como nós vamos enviar para um único e-mail. Agora, precisamos escolher se estamos usando um modelo predefinido ou se queremos criar nosso próprio modelo.
Vamos selecionar o número 1 > Pre-Defined Template. Agora, é mostrado uma lista de modelos.
Vamos mantê-lo simples e escolher o número 8: Status Report. Dependendo do seu alvo pode ou não pode funcionar. Então precisamos escolher a quem estamos enviando nosso e-mail. Para fins de demonstração, estamos escolhendo tim.the.victim @ gmail.com.
Agora será solicitado a selecionar a forma como deseja enviar o e-mail. Aqui nós selecionamos 1. Use uma conta do Gmail para o seu ataque de e-mail. Isso pode não funcionar como o Google pode bloquear o e-mail devido ao tipo de apego. Digite suas credenciais de conta do Gmail e selecione se você deseja marcar o e-mail como alta prioridade. Agora é só sentar e esperar para que o usuário abra o anexo que irá se conectar ao seu Metasploit.
Source: LokiSec