Kali Linux - Ingegneria sociale

In questo capitolo, impareremo gli strumenti di ingegneria sociale utilizzati in Kali Linux.

Utilizzo del toolkit di ingegneria sociale

Il Social-Engineer Toolkit(SET) è un framework di test di penetrazione open source progettato per l'ingegneria sociale. SET ha una serie di vettori di attacco personalizzati che ti consentono di effettuare un attacco credibile in una frazione di tempo. Questo tipo di strumenti utilizzano comportamenti umani per ingannarli verso i vettori di attacco.

Impariamo come usare il Social Engineer Toolkit.

Step 1 - Per aprire SET, vai su Applicazioni → Strumenti di social engineering → Fai clic su “SET” Strumento di social engineering.

Step 2- Ti chiederà se sei d'accordo con i termini di utilizzo. genere“y” come mostrato nello screenshot seguente.

Step 3 - La maggior parte dei menu mostrati nella seguente schermata sono autoesplicati e tra questi il ​​più importante è il numero 1 "Attacchi di ingegneria sociale".

Step 4 - Tipo “1”→ Invio. Si aprirà un sottomenu. Se premi il pulsanteEnter di nuovo, vedrai le spiegazioni per ogni sottomenu.

Il modulo Spear-phishing consente di creare messaggi di posta elettronica speciali e inviarli alle vittime mirate con allegati FileFormatmaliciouscarichi utili. Ad esempio, l'invio di un documento PDF dannoso che, se la vittima si apre, comprometterà il sistema. Se vuoi falsificare il tuo indirizzo email, assicurati che "Sendmail" sia installato (apt-get install sendmail) e cambia il flag config / set_config SENDMAIL = OFF in SENDMAIL = ON.

Sono disponibili due opzioni per l'attacco di spear phishing:

  • Eseguire un attacco email di massa
  • Crea un payload FileFormat e un modello di ingegneria sociale

Il primo è lasciare che SET faccia tutto per te (opzione 1), il secondo è creare il tuo payload FileFormat e usarlo nel tuo attacco.

genere “99” per tornare al menu principale e quindi digitare “2” per andare a "I vettori di attacco web".

Il modulo di attacco web è un modo unico di utilizzare più attacchi basati sul web al fine di compromettere la vittima designata. Questo modulo viene utilizzato eseguendo attacchi di phishing contro la vittima se fa clic sul collegamento. Esiste un'ampia varietà di attacchi che possono verificarsi dopo aver fatto clic su un collegamento.

genere “99” per tornare al menu principale e poi digitare “3”.

Il modulo USB / CD / DVD infettivo creerà un file autorun.inf e un payload Metasploit. Il payload e il file di esecuzione automatica vengono masterizzati o copiati su una USB. Quando il DVD / USB / CD viene inserito nella macchina della vittima, attiverà una funzione di esecuzione automatica (se la funzione di esecuzione automatica è abilitata) e, si spera, comprometterà il sistema. Puoi scegliere il vettore di attacco che desideri utilizzare: bug di formato file o un eseguibile diretto.

Di seguito sono riportate le opzioni per Infectious Media Generator.

  • Exploit in formato file
  • Eseguibile Metasploit standard

genere “99”per tornare al menu principale. Quindi, digita“4” per andare a "I vettori di attacco web".

Il payload create e il listener sono un modo semplice per creare un payload Metasploit. Esporterà il file exe per te e genererà un ascoltatore. Dovresti convincere la vittima a scaricare il file exe ed eseguirlo per ottenere la shell.

genere “99” per tornare al menu principale e quindi digitare “5” per andare a "I vettori di attacco web".

L'attacco mass mailer ti consentirà di inviare più email alle vittime e personalizzare i messaggi. Ci sono due opzioni sull'e-mailer di massa; il primo è inviare un'e-mail a un unico indirizzo e-mail. La seconda opzione ti consente di importare un elenco che contiene tutte le email dei destinatari e invierà il tuo messaggio a tutte le persone che desideri all'interno di tale elenco.

  • Indirizzo e-mail singolo di attacco e-mail
  • Mailer di massa di attacco e-mail

genere “99” per tornare al menu principale e quindi digitare “9” per andare a "Powershell Attack Vector".

Il modulo Powershell Attack Vector consente di creare attacchi specifici di PowerShell. Questi attacchi consentono di utilizzare PowerShell, disponibile per impostazione predefinita in tutti i sistemi operativi Windows Vista e versioni successive. PowerShell offre un panorama fruttuoso per la distribuzione di payload e l'esecuzione di funzioni che non vengono attivate da tecnologie preventive.

  • Iniettore di Shellcode alfanumerico Powershell
  • Powershell Reverse Shell
  • Powershell Bind Shell
  • Database SAM di Powershell Dump