Re: Social Engineer Toolkit
Логичное продолжение к aircrack
Добавлено: 30.01.2011 03:01:21
Можешь вирус сгенерить прям на телефоне CD/DVD/USB ATTACK VECTOR или сайт поднять, vnc управление чужим компом
Вы не вошли. Пожалуйста, войдите или зарегистрируйтесь.
Форум MaemoWorld.ru → Программы для MeeGo и Maemo (Nokia N9 / N900 / ...) → Social Engineer Toolkit
Логичное продолжение к aircrack
Добавлено: 30.01.2011 03:01:21
Можешь вирус сгенерить прям на телефоне CD/DVD/USB ATTACK VECTOR или сайт поднять, vnc управление чужим компом
ZrX
можешь описать подробней следующие пункты (команды, может коментарии):
- поднятие сайта
-vnc управление чужим компом (как это осуществить?)
можешь линки полезные скинуть
ZrX
можешь описать подробней следующие пункты (команды, может коментарии):
- поднятие сайта
-vnc управление чужим компом (как это осуществить?)
можешь линки полезные скинуть
Вово... Полностью поддерживаю... По aircrack был мануальчик и в принципе в инете литература была и на "3" мы его в принципе осилили... Хотелось бы теперь с этой приблудой разобраться в общих чертах...
Подними в vkontakte.ru заставь жертву открыть ссылку любым способом
Web attack vector
Данный вектор атаки предоставляет нам более интересные, изощренные и разноплановые способы атаки пользователей, чем первый. Говоря о способе через веб, можно выделить и общую черту (с единственным исключением), проходящую через атаки этого типа — использование поддельной веб-страницы на автоматически поднимаемом веб-сервере. Хотя современные браузеры и стараются бороться против поддельных сайтов, окончательное решение о том, доверять или не доверять сайту, принимает человек, а порой просто подводит человеческая невнимательность.
Как упоминалось ранее, SET прекрасно работает в связке с ettercap, и чтобы пользователь не заметил подвоха в адресной строке, можно применить ARP-spoofing. В таком случае жертва вместо оригинального сайта попадает на наш поддельный сайт. Естественно, жертва должна находиться в нашей же подсети.
Также заманить пользователя на наш сайт можно с помощью XSS, email-рассылки, звонка из техподдержки провайдера... В принципе, здесь дело ограничивается лишь твоей фантазией. Говоря о почте, стоит вспомнить о первом векторе атаки, который может прекрасно работать и через веб. Для этого при рассылке в текст письма добавляем URL, предварительно сжатый с помощью сервиса www.bit.ly* (или ему подобным). Естественно, вектор атаки через почту не предоставляет возможности отправки нормального файла, но никто не мешает после создания файла подменить его на нормальный в /pentest/exploits/SET/src/program_junk/<name_file>.pdf. Так как данный вектор сводится к созданию подложного сайта и заманиванию на него жертвы, то SET берет на себя первую часть плана и справляется с ней на "отлично", предоставляя нам три варианта создания такого типа сайтов:
* Заготовки Gmail, Google, Facebook, Twitter и Java Required
* Клонирование сайта
* Собственный сайт
Среди сайтов-заготовок, наверное, стоит остановиться только на "Java Required", при попадании на который появляется страничка с сообщением, что для ее просмотра необходима Java, и подробная инструкция о том, как ее установить. Лучше всего данный шаблон выбирать при проведении атаки Java Applet, но об этом чуть позже.
Второй режим самый лакомый — это полное клонирование веб-страницы любого сайта. Для этого достаточно лишь сообщить toolkit’у необходимый URL, а дальше — дело техники. Через несколько секунд мы уже имеем копию любой веб-страницы. И последний режим дает возможность поднять свой собственный сайт, указав лишь директорию на диске, где он расположен. Здесь можно развернуть как какой-нибудь большой сайт, так и просто страницу с ошибками "404", "Идут профилактические работы", "Идет загрузка ...", "Содержание данного сайта несовместимо с вашим браузером, попробуйте открыть ссылку с помощью IE". Главное, чтобы жертва ничего не заподозрила и как можно дольше пробыла на сайте.
Первое, что мы видим, зайдя в пункт web-attack — это The Java Applet атака. Java Applet спуфит поддельный Java Certificate, и, если цель принимает его, на ней запускается metasploit payload. Самым главным достоинством данного метода является то, что нас не интересует, какой ОС и каким браузером пользуется пользователь, главное, чтобы у него на машине стояла Java. За такой замечательный Java Applet мы должны сказать спасибо Thomas Werth.
Ну и, конечно, эксплуатацию уязвимостей браузеров никто не отменял, и для этого есть пункт "The Metasploit Browser Exploit Method". Здесь SET на созданную нами страницу помещает эксплойт, который будет ждать своего часа. Так как большинство новых эксплойтов пробивают к IE (не факт, что жертва им пользуется), то можно, применив социальную инженерию, заставить юзера зайти по ссылке именно с помощью IE — как показывает практика, это вполне возможно. Метод "Credential Harvester" очень прост как в реализации, так и в применении, ведь его задача заключается в сборе всей информации, которую ушастый юзер ввел на странице подготовленного нами сайта. Так что с его помощью очень просто слить аутентификационные данные ничего не подозревающего пользователя.
Не возможно описать все варианты
Не возможно описать все варианты
ZrX спасиб... Вот только все равно не сильно все понятно... Вернее не понятно чуть-чуть... Точнее чуть-чуть понятно... К примеру, можно на конкретном примере показать функционал программы...???
Dominic вот попробуй сделать как тут http://www.youtube.com/watch?v=19HDiwyP33I
Просто у меня еще не установлен сет и инета под рукою нету
Ролик поучительный и интересный... Выглядит все красиво, вот только нужно же иметь какие то представления о том, что делаешь... А их то как раз таки и нет...
вот пытаюсь metaspoilt установит, но вылетает ошибка
BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.
~ $ tar -zxvf framework-3.5.1.tar.bz2
tar: framework-3.5.1.tar.bz2: Невозможно open: No such file or directory
tar: Неисправимая ошибка: завершение работы
tar: Child returned status 2
tar: Exiting with failure status due to previous errors
~ $ root
BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.
Nokia-N900-51-1:~# tar -zxvf framework-3.5.1.tar.bz2
tar: framework-3.5.1.tar.bz2: Невозможно open: No such file or directory
tar: Неисправимая ошибка: завершение работы
tar: Child returned status 2
tar: Exiting with failure status due to previous errors
Nokia-N900-51-1:~#
В чем трабл?
В том, что ты распаковываешь несуществующий архив.
Можете описать подробнее следующие моменты:
скачал я метаспоилт, распаковал его в MyDocs в msf3
тоже самое сделал с ruby, но команда:
cd rubygems заканчивается
cd rubygems
-sh: cd: can't cd to rubygems
и еще один трабл: где лежит конфиг set, по написанному адресу я не могу его найти.
В смысле перейти в папку rubygems и выполнить команду установки.
если нет конфига ,SET установлен?
где бы я не выполнял команлу cd rubygems, он мне выдает эту ошебку.
сет установлен.
Читай азы tar cd wget
Форум MaemoWorld.ru → Программы для MeeGo и Maemo (Nokia N9 / N900 / ...) → Social Engineer Toolkit
Форум работает на PunBB, при поддержке Informer Technologies, Inc
Currently installed 6 official extensions. Copyright © 2003–2009 PunBB.
Сгенерировано за 0.097 секунды (95% PHP — 5% БД) 12 запросов к базе данных