16 (30.01.2011 05:17:15 отредактировано ZrX)

Re: Social Engineer Toolkit

Логичное продолжение к aircrack

Добавлено: 30.01.2011 03:01:21

Можешь вирус сгенерить прям на телефоне CD/DVD/USB ATTACK VECTOR или сайт поднять, vnc управление чужим компом

живее всех живых

Сайт ZrX

Поделиться

17

Re: Social Engineer Toolkit

ZrX
можешь описать подробней следующие пункты (команды, может коментарии):
- поднятие сайта
-vnc управление чужим компом (как это осуществить?)
можешь линки полезные скинуть smile

мой твиттер - https://twitter.com/SergeyGrim
мой ютюб канал http://www.youtube.com/MrSergeyGrim

Поделиться

18

Re: Social Engineer Toolkit

Dart пишет:

ZrX
можешь описать подробней следующие пункты (команды, может коментарии):
- поднятие сайта
-vnc управление чужим компом (как это осуществить?)
можешь линки полезные скинуть smile

Вово... Полностью поддерживаю... По aircrack был мануальчик и в принципе в инете литература была и на "3" мы его в принципе осилили... Хотелось бы теперь с этой приблудой разобраться в общих чертах...  big_smile

Поделиться

19 (30.01.2011 12:11:49 отредактировано ZrX)

Re: Social Engineer Toolkit

Подними в vkontakte.ru заставь жертву открыть ссылку любым способом
Web attack vector

Данный вектор атаки предоставляет нам более интересные, изощренные и разноплановые способы атаки пользователей, чем первый. Говоря о способе через веб, можно выделить и общую черту (с единственным исключением), проходящую через атаки этого типа — использование поддельной веб-страницы на автоматически поднимаемом веб-сервере. Хотя современные браузеры и стараются бороться против поддельных сайтов, окончательное решение о том, доверять или не доверять сайту, принимает человек, а порой просто подводит человеческая невнимательность.

Как упоминалось ранее, SET прекрасно работает в связке с ettercap, и чтобы пользователь не заметил подвоха в адресной строке, можно применить ARP-spoofing. В таком случае жертва вместо оригинального сайта попадает на наш поддельный сайт. Естественно, жертва должна находиться в нашей же подсети.

Также заманить пользователя на наш сайт можно с помощью XSS, email-рассылки, звонка из техподдержки провайдера... В принципе, здесь дело ограничивается лишь твоей фантазией. Говоря о почте, стоит вспомнить о первом векторе атаки, который может прекрасно работать и через веб. Для этого при рассылке в текст письма добавляем URL, предварительно сжатый с помощью сервиса www.bit.ly* (или ему подобным). Естественно, вектор атаки через почту не предоставляет возможности отправки нормального файла, но никто не мешает после создания файла подменить его на нормальный в /pentest/exploits/SET/src/program_junk/<name_file>.pdf. Так как данный вектор сводится к созданию подложного сайта и заманиванию на него жертвы, то SET берет на себя первую часть плана и справляется с ней на "отлично", предоставляя нам три варианта создания такого типа сайтов:

    * Заготовки Gmail, Google, Facebook, Twitter и Java Required
    * Клонирование сайта
    * Собственный сайт

Среди сайтов-заготовок, наверное, стоит остановиться только на "Java Required", при попадании на который появляется страничка с сообщением, что для ее просмотра необходима Java, и подробная инструкция о том, как ее установить. Лучше всего данный шаблон выбирать при проведении атаки Java Applet, но об этом чуть позже.

Второй режим самый лакомый — это полное клонирование веб-страницы любого сайта. Для этого достаточно лишь сообщить toolkit’у необходимый URL, а дальше — дело техники. Через несколько секунд мы уже имеем копию любой веб-страницы. И последний режим дает возможность поднять свой собственный сайт, указав лишь директорию на диске, где он расположен. Здесь можно развернуть как какой-нибудь большой сайт, так и просто страницу с ошибками "404", "Идут профилактические работы", "Идет загрузка ...", "Содержание данного сайта несовместимо с вашим браузером, попробуйте открыть ссылку с помощью IE". Главное, чтобы жертва ничего не заподозрила и как можно дольше пробыла на сайте.

Первое, что мы видим, зайдя в пункт web-attack — это The Java Applet атака. Java Applet спуфит поддельный Java Certificate, и, если цель принимает его, на ней запускается metasploit payload. Самым главным достоинством данного метода является то, что нас не интересует, какой ОС и каким браузером пользуется пользователь, главное, чтобы у него на машине стояла Java. За такой замечательный Java Applet мы должны сказать спасибо Thomas Werth.

Ну и, конечно, эксплуатацию уязвимостей браузеров никто не отменял, и для этого есть пункт "The Metasploit Browser Exploit Method". Здесь SET на созданную нами страницу помещает эксплойт, который будет ждать своего часа. Так как большинство новых эксплойтов пробивают к IE (не факт, что жертва им пользуется), то можно, применив социальную инженерию, заставить юзера зайти по ссылке именно с помощью IE — как показывает практика, это вполне возможно. Метод "Credential Harvester" очень прост как в реализации, так и в применении, ведь его задача заключается в сборе всей информации, которую ушастый юзер ввел на странице подготовленного нами сайта. Так что с его помощью очень просто слить аутентификационные данные ничего не подозревающего пользователя.

живее всех живых

20

Re: Social Engineer Toolkit

Не возможно описать все варианты

живее всех живых

Сайт ZrX

Поделиться

21

Re: Social Engineer Toolkit

ZrX пишет:

Не возможно описать все варианты

ZrX спасиб... Вот только все равно не сильно все понятно... Вернее не понятно чуть-чуть... Точнее чуть-чуть понятно... К примеру, можно на конкретном примере показать функционал программы...???  hmm

Поделиться

22

Re: Social Engineer Toolkit

попробуй

живее всех живых

Сайт ZrX

Поделиться

23

Re: Social Engineer Toolkit

Dominic вот попробуй сделать как тут http://www.youtube.com/watch?v=19HDiwyP33I
Просто у меня еще не установлен сет и инета под рукою нету wink

мой твиттер - https://twitter.com/SergeyGrim
мой ютюб канал http://www.youtube.com/MrSergeyGrim

24

Re: Social Engineer Toolkit

Ролик поучительный и интересный... Выглядит все красиво, вот только нужно же иметь какие то представления о том, что делаешь... А их то как раз таки и нет...

Поделиться

25

Re: Social Engineer Toolkit

вот пытаюсь metaspoilt установит, но вылетает ошибка

BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

~ $ tar -zxvf framework-3.5.1.tar.bz2
tar: framework-3.5.1.tar.bz2: Невозможно open: No such file or directory
tar: Неисправимая ошибка: завершение работы
tar: Child returned status 2
tar: Exiting with failure status due to previous errors
~ $ root


BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900-51-1:~# tar -zxvf framework-3.5.1.tar.bz2
tar: framework-3.5.1.tar.bz2: Невозможно open: No such file or directory
tar: Неисправимая ошибка: завершение работы
tar: Child returned status 2
tar: Exiting with failure status due to previous errors
Nokia-N900-51-1:~# 

В чем трабл?

мой твиттер - https://twitter.com/SergeyGrim
мой ютюб канал http://www.youtube.com/MrSergeyGrim

Поделиться

26

Re: Social Engineer Toolkit

В том, что ты распаковываешь несуществующий архив.

A mammal should be able to hunt mice, hibernate, fly, chew its cud, echolocate, invent tools, lay eggs, burrow. Speciation is for insects.

27 (03.02.2011 19:48:41 отредактировано Dart)

Re: Social Engineer Toolkit

Можете описать подробнее следующие моменты:

скачал я метаспоилт, распаковал его в MyDocs  в msf3
тоже самое сделал с ruby, но команда:
cd rubygems заканчивается

cd rubygems
-sh: cd: can't cd to rubygems

и еще один трабл: где лежит конфиг set, по написанному адресу я не могу его найти.

мой твиттер - https://twitter.com/SergeyGrim
мой ютюб канал http://www.youtube.com/MrSergeyGrim

Поделиться

28

Re: Social Engineer Toolkit

В смысле перейти в папку rubygems и выполнить команду установки.
если нет конфига ,SET установлен?

живее всех живых

Сайт ZrX

Поделиться

29

Re: Social Engineer Toolkit

где бы я не выполнял команлу cd rubygems, он мне выдает эту ошебку.
сет установлен.

мой твиттер - https://twitter.com/SergeyGrim
мой ютюб канал http://www.youtube.com/MrSergeyGrim

Поделиться

30 (04.02.2011 20:12:36 отредактировано ZrX)

Re: Social Engineer Toolkit

Читай азы tar cd wget

живее всех живых

Сайт ZrX

Поделиться