Kali Linux — социальная инженерия


Оглавление

    Показать оглавление

В этой главе мы узнаем об инструментах социальной инженерии, используемых в Kali Linux.

Использование инструментария социальной инженерии

Social-Engineer Toolkit (SET) — это среда тестирования на проникновение с открытым исходным кодом, предназначенная для социальной инженерии. SET имеет ряд пользовательских векторов атак, которые позволяют вам провести правдоподобную атаку за короткое время. Подобные инструменты используют поведение людей, чтобы обмануть их и определить векторы атак.

Давайте научимся использовать набор инструментов социального инженера.

Шаг 1 - Чтобы открыть SET, перейдите в «Приложения» → «Инструменты социальной инженерии» → нажмите «SET» Инструмент социальной инженерии.

Шаг 2 — Вас спросят, согласны ли вы с условиями использования. Введите «y», как показано на следующем снимке экрана.

Шаг 3. Большинство меню, показанных на следующем снимке экрана, не требуют пояснений, и среди них наиболее важным является номер 1 «Атаки социальной инженерии».

Шаг 4 - Введите «1» → Enter. Откроется подменю. Если вы еще раз нажмете кнопку Ввод, вы увидите пояснения к каждому подменю.

Модуль целевого фишинга позволяет специально создавать сообщения электронной почты и отправлять их целевым жертвам с прикрепленными к ним полезными данными FileFormatmalicious. Например, отправка вредоносного PDF-документа, который, если жертва откроет, скомпрометирует систему. Если вы хотите подделать свой адрес электронной почты, убедитесь, что установлен «Sendmail» (apt-get install sendmail) и измените флаг config/set_config SENDMAIL=OFF на SENDMAIL=ON.

Существует два варианта целенаправленной фишинговой атаки:

  • Выполните массовую атаку по электронной почте

  • Создайте полезную нагрузку FileFormat и шаблон социальной инженерии.

Первый — позволить SET сделать все за вас (вариант 1), второй — создать собственную полезную нагрузку FileFormat и использовать ее в собственной атаке.

Введите 99, чтобы вернуться в главное меню, а затем введите 2 , чтобы перейти к разделу «Векторы веб-атак».

Модуль веб-атак — это уникальный способ использования нескольких веб-атак для компрометации предполагаемой жертвы. Этот модуль используется для проведения фишинговых атак на жертву, если она перейдет по ссылке. Существует множество атак, которые могут произойти после перехода по ссылке.

Введите “99”, чтобы вернуться в главное меню, а затем введите “3”.

Инфицирующий модуль USB/CD/DVD создаст файл autorun.inf и полезную нагрузку Metasploit. Файл полезной нагрузки и автозапуска записывается или копируется на USB-накопитель. Когда DVD/USB/CD вставлен в компьютер жертвы, это активирует функцию автозапуска (если автозапуск включен) и, возможно, скомпрометирует систему. Вы можете выбрать вектор атаки, который хотите использовать: ошибки формата файла или прямой исполняемый файл.

Ниже приведены варианты Infectious Media Generator.

  • Эксплойты формата файла

  • Стандартный исполняемый файл Metasploit

Введите 99 , чтобы вернуться в главное меню. Затем введите «4», чтобы перейти к разделу «Векторы веб-атак».

Создание полезных данных и прослушивателя — это простой способ создания полезных данных Metasploit. Он экспортирует для вас exe-файл и сгенерирует прослушиватель. Вам нужно будет убедить жертву загрузить exe-файл и выполнить его, чтобы получить оболочку.

Введите 99, чтобы вернуться в главное меню, а затем введите 5 , чтобы перейти к разделу «Векторы веб-атак».

Массовая атака на почтовую программу позволит вам отправлять жертвам несколько электронных писем и настраивать сообщения. В массовой рассылке есть два варианта; первый — отправить электронное письмо на один адрес электронной почты. Второй вариант позволяет вам импортировать список, в котором есть все электронные письма получателей, и он отправит ваше сообщение как можно большему количеству людей в этом списке.

  • Атака по электронной почте на один адрес электронной почты

  • Массовая рассылка электронной почты

Введите 99 , чтобы вернуться в главное меню, а затем введите 9 , чтобы перейти к «Вектору атаки Powershell».

Модуль Powershell Attack Vector позволяет создавать специальные атаки PowerShell. Эти атаки позволяют использовать PowerShell, который доступен по умолчанию во всех операционных системах Windows Vista и выше. PowerShell предоставляет плодотворную среду для развертывания полезных данных и выполнения функций, которые не активируются превентивными технологиями.

  • Буквенно-цифровой инжектор шелл-кода Powershell

  • Обратная оболочка Powershell

  • Оболочка привязки Powershell

  • Powershell дамп базы данных SAM