最近研究了一下bt5的社会工程学工具SET,本来国内的bt5的资料就很少了,详细分析SET的资料就更少了,在各大网站找了找,都不靠谱,还是得自力更生啊,我在这里就把自己的过程写下来,希望对大家有点帮助,不对的地方还请大家指出来,我好学习学习。。
首先呢,说说什么是SET,她是bt5集成的一个综合性工具,她能执行一连串的连环攻击,她能让你演示一个整个的社会工程学攻击流程,其中包括的工具就很多了,比如java 的小程序,msf,upx等。
我最开始用SET的时候最头疼的就是不能全局的看待这个强大的工具,现在分析器主要原因就是没有认认真真的搞懂set_config文件,今天我们就从配置文件说起。
在这个配置文件里面,你可以添加将要用到的工具的路径,开启服务或者说开启一种攻击方式。
我们看第1个配置项:
# DEFINE THE PATH TO METASPLOIT HERE,
FOR EXAMPLE
/pentest/exploits/framework3
METASPLOIT_PATH=/pentest/exploits/framework3
这个平配置项主要是为后面用到的msf填写路径,这个事很重要的,因为后面大部分攻击都会用msf所有这个路径一定得填对,到时候我们得用msf产生溢出模块进行溢出。我的bt5配置基本上是正确的可以直接用的,呵呵。
我们看第2项:
# SPECIFY WHAT INTERFACE YOU WANT
ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
# EXAMPLE:
ETTERCAP_INTERFACE=wlan0
ETTERCAP_INTERFACE=eth0
这个ettercap选项主要是针对内网渗透,他主要是对和你在同一个网段的主机发起攻击,比如dns,arp等各种欺骗。当它开启的时候,它可以用来欺骗整个网段的主机,并把它们的访问重定向到你想让它们访问的地方,。
第3项:
# ETTERCAP HOME DIRECTORY (NEEDED FOR
DNS_SPOOF)
ETTERCAP_PATH=/usr/share/ettercap
ettercap的路径,这个不用多说,大家都知道哈。
第4项:
# SENDMAIL ON OR OFF FOR SPOOFING
EMAIL ADDRESSES
SENDMAIL=OFF
当你把SENDMAIL 这个值写为ON的话,你可以进行邮件源地址的欺骗,前提是你的目标邮件服务器不会反向检查。
接着上一篇继续讲,呵呵。
第5个选项:
# SET TO ON IF YOU WANT TO USE EMAIL
IN CONJUNCTION WITH WEB ATTACK
WEBATTACK_EMAIL=OFF
这个选项基本就是用来发垃圾邮件的,记得看明教教主的视频他为了教学就是自己给自己发垃圾邮件,呵呵,这个你也可以试试哦,想必大家也知道垃圾邮件的欺骗手法,这就和后面开启java applet有很大的联系哦。总之,你要发垃圾邮件就用它。
第6个选项:
# CREATE SELF-SIGNED JAVA APPLETS AND
SPOOF PUBLISHER NOTE THIS REQUIRES YOU TO
# INSTALL ---> JAVA 6 JDK,
BT4 OR UBUNTU USERS: apt-get install openjdk-6-jdk
# IF THIS IS NOT INSTALLED
IT WILL NOT WORK. CAN ALSO DO apt-get install
sun-java6-jdk
SELF_SIGNED_APPLET=OFF
自签名选项,记得自己上网的时候,总有时候会弹出Java Applet ,我们点确定的时候是不是得看清楚这是什么程序,哪个公司出厂的之类的,要不我们怎么会相信这个是安全的,其实就算上面写着什么apple 公司那就靠谱了吗,你懂的,所以你你要别个点你的Javel Applet ,那么你得写一个比较让人感觉比较安全的名字,比如,什么公司,什么地儿,什么出品啊,你得写清楚,别个一看,安全的,就点了,呵呵。
第7个选项:
# AUTODETECTION OF IP ADDRESS
INTERFACE UTILIZING GOOGLE, SET THIS ON IF YOU WANT
# SET TO AUTODETECT YOUR
INTERFACE
AUTO_DETECT=ON
这个选项我自己也不是很明白,估计就是你自己是用的NAT方式连接网络的时候就用的上。
第8项:
# SPECIFY WHAT PORT TO RUN THE HTTP
SERVER OFF OF THAT SERVES THE JAVA APPLET ATTACK
# OR METASPLOIT EXPLOIT.
DEFAULT IS PORT 80.
WEB_PORT=80
指定set上http服务的的监听端口。
第9项:
# USE APACHE INSTEAD OF STANDARD
PYTHON WEB SERVERS, THIS WILL INCREASE SPEED OF
# THE ATTACK
VECTOR
APACHE_SERVER=OFF
set本身带一个web的服务器,但是您觉得效率不够的话,您可以开启apache服务,他会快很多。
BT5 set_config各个选项的配置,布布扣,bubuko.com
原文地址:http://www.cnblogs.com/daban/p/3761096.html