kali2.0
SET的社會工程學***方法:
kali打開set工具集:
setoolkit
魚叉式釣魚***(Spear-Phishing Attack )
選擇1:魚叉式釣魚***(Spear-Phishing Attack )
選擇2:Create a FileFormat Payload
選擇5:Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087)
選擇4: Windows Reverse TCP Shell (x64) Windows X64 Command Shell, Reverse TCP Inline
輸入本機IP地址
默認端口443即可
網站***(Website Attack)
選擇2:Website Attack Vectors
選擇1:Java Applet Attack Method
選擇2:Site Cloner
yes/no 看虛擬機使用的什麼網絡配置方式
填寫監聽的IP地址,一般是本機地址
輸入要克隆的url網址
選擇11:SE Tookit Interactive Shell designed for SET
監聽端口默認即可
【虛擬機外瀏覽器中輸入虛擬機IP地址訪問則中招】
可以選擇可以獲取shell的主機
執行shell命令即可獲取執行命令的權限
可以執行dir等命令了
限制條件:對方系統可運行java瀏覽器程序,默認情況下是不可運行的
網站***(Website Attack)
選擇2:Website Attack Vectors
選擇3:Credential Harvester Attack Method
選擇2:Site Cloner
輸入本機監聽IP地址
輸入要克隆的網站登錄後臺
提示已經在80端口監聽
【虛擬機外瀏覽器中輸入虛擬機IP地址訪問則中招,登錄時輸入的任何信息都會被截獲】
無線接入點***
1需要無線網卡
2虛擬機需要usb無線網卡支持
3參考文章: http://resources.infosecinstitute.com/raising-a-rogue-access-point/
二維碼***提供了根據url生成二維碼的功能,鏈接內的內容還需要自己構造
選擇8 QRCode Generator Attack Vectors
輸入網址即可生成二維碼
使用手機掃描二維碼會自動跳到對應地址
PowerShell***
選擇9 PowerShell Attack Vectors
選擇2 反彈端口的形式
輸入ip 默認端口
即可生成powershell的文件 在windows上運行即可反彈一個shell
選擇是否監聽