kali學習(三)

kali2.0

SET的社會工程學***方法:


kali打開set工具集:

setoolkit



魚叉式釣魚***(Spear-Phishing Attack )

選擇1:魚叉式釣魚***(Spear-Phishing Attack )

選擇2:Create a FileFormat Payload

選擇5:Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087)

選擇4: Windows Reverse TCP Shell (x64)        Windows X64 Command Shell, Reverse TCP Inline

輸入本機IP地址

默認端口443即可



網站***(Website Attack)

選擇2:Website Attack Vectors

選擇1:Java Applet Attack Method

選擇2:Site Cloner

yes/no 看虛擬機使用的什麼網絡配置方式

填寫監聽的IP地址,一般是本機地址

輸入要克隆的url網址

選擇11:SE Tookit Interactive Shell designed for SET

監聽端口默認即可

【虛擬機外瀏覽器中輸入虛擬機IP地址訪問則中招】

可以選擇可以獲取shell的主機

執行shell命令即可獲取執行命令的權限

可以執行dir等命令了

限制條件:對方系統可運行java瀏覽器程序,默認情況下是不可運行的



網站***(Website Attack)

選擇2:Website Attack Vectors

選擇3:Credential Harvester Attack Method

選擇2:Site Cloner

輸入本機監聽IP地址

輸入要克隆的網站登錄後臺

提示已經在80端口監聽

【虛擬機外瀏覽器中輸入虛擬機IP地址訪問則中招,登錄時輸入的任何信息都會被截獲】



無線接入點***

1需要無線網卡

2虛擬機需要usb無線網卡支持

3參考文章: http://resources.infosecinstitute.com/raising-a-rogue-access-point/



二維碼***提供了根據url生成二維碼的功能,鏈接內的內容還需要自己構造

選擇8 QRCode Generator Attack Vectors

輸入網址即可生成二維碼

使用手機掃描二維碼會自動跳到對應地址



PowerShell***

選擇9 PowerShell Attack Vectors

選擇2 反彈端口的形式

輸入ip 默認端口

即可生成powershell的文件 在windows上運行即可反彈一個shell

選擇是否監聽



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章