kali--setoolkit工具的几种用法

这个工具是kali里面用来进行社会工程学模拟的工具集合,那么什么叫社会工程学呢

社会工程学是黑客米特尼克悔改后在《欺骗的艺术》中所提出的,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
那么,什么算是社会工程学呢?
在信息安全这个链条中,人的因素是最薄弱的一环节。社会工程就是利用人的薄弱点,通过欺骗手段而入侵计算机系统的一种攻击方法。组织可能采取了很周全的技术安全控制措施,例如:身份鉴别系统、防火墙、入侵检测、加密系统等,但由于员工无意当中通过电话或电子邮件泄露机密信息(如系统口令、IP地址),或被非法人员欺骗而泄露了组织的机密信息,就可能对组织的信息安全造成严重损害。
社会工程学通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。熟练的社会工程师都是擅长进行信息收集的身体力行者。很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。比如说一个电话号码,一个人的名字,或者工作的ID号码,都可能会被社会工程师所利用。
这意味着没有把“人”这个因素放进企业安全管理策略中去的话将会构成一个很大的安全“裂缝”。

简单来说,有人的地方,就有江湖。
kali--setoolkit工具的几种用法_第1张图片

kali中就提供了一系列模拟社会工程学的操作软件setoolkit,来进行系统安全测试。这个软件功能非常强大,一定要谨慎使用
kali--setoolkit工具的几种用法_第2张图片

启动软件

使用法法很简单,运行命令

setoolkit

           ..######..########.########
           .##....##.##..........##...
           .##.......##..........##...
           ..######..######......##...
           .......##.##..........##...
           .##....##.##..........##...
           ..######..########....##...  

[---]        The Social-Engineer Toolkit (SET)         [---]
[---]        Created by: David Kennedy (ReL1K)         [---]
                      Version: 8.0.3
                    Codename: 'Maverick'
[---]        Follow us on Twitter: @TrustedSec         [---]
[---]        Follow me on Twitter: @HackingDave        [---]
[---]       Homepage: https://www.trustedsec.com       [---]
        Welcome to the Social-Engineer Toolkit (SET).
         The one stop shop for all of your SE needs.

   The Social-Engineer Toolkit is a product of TrustedSec.

           Visit: https://www.trustedsec.com

   It's easy to update using the PenTesters Framework! (PTF)
Visit https://github.com/trustedsec/ptf to update all your tools!


 Unable to check for new version of SET (is your network up?)

 Select from the menu:

   1) Social-Engineering Attacks
   2) Penetration Testing (Fast-Track)
   3) Third Party Modules
   4) Update the Social-Engineer Toolkit
   5) Update SET configuration
   6) Help, Credits, and About

  99) Exit the Social-Engineer Toolkit

然后按照步骤选择方式,输入前面的序号。后面我们就按照这种方式进行简单描述。

payload方式

简单一点来说,像是一种远程监控的方式。
实现方式

  1. 在前面的启动软件之后,依次输入1-》4-》5 然后输入kali的IP地址,选择监控端口,
  2. 软件会自动创建一个windows下的exe程序,存放于/root/.set/payload.exe,这个便是你想监控的PC,需要运行的客户端程序。
  3. 然后工具会提醒你是否运行listener,即服务程序。
  4. 这样,你就可以远程的方式控制被监控计算机了。

常用命令

命令 功能
sessions -i 列出被监控设备会话
sessions 1 选择会话1
screenshot 获取屏幕截图
record_mic -d 10 录制10秒钟声音
keyscan_start 开启键盘记录
keyscan_dump 查看键盘记录到的内容

powershell方式

简单一点来说,这个就是只适合于windows版本的远程操控,并且这种方式不会触发软件报警。

实现方式

  1. 在前面的启动软件之后,依次输入9-》1, 然后输入kali的IP地址,选择监控端口。
  2. 软件会自动创建一段base64格式的命令,存放于/root/.set/reports/powershell/下的文件里,这个便是你想监控的PC需要用powershell命令行运行的一段命令。
  3. 然后工具会提醒你是否运行listener,即服务程序。
  4. 这样,你就可以远程的方式控制被监控计算机了。

常用命令和前面的一样。

二维码方式

这个就是简单的生成一个你希望浏览器跳转地址的二维码
实现方式

  1. 在前面的启动软件之后,输入8, 然后输入希望跳转的地址
  2. 软件会自动创建一张二维码,存放于/root/.set/reports/路径下

钓鱼方式

这个就是那种常见的,伪装页面,骗取用户登录信息的web网站。

实现方式

  1. 在前面的启动软件之后,输入2-》3-》2, 然后输入希望模仿的页面。
  2. 输入你的IP地址,最后就会在本机启动一个80端口的web服务,模仿你提供的网站,获得你的登录信息。

目前来看这些操作都属于很过时的Attacks方式,但是里面的原理依旧是值得我们学习,
例如payload方式和powershell方式,其实都是偷偷在你的计算机里运行一个远程连接,能够执行远程下发的命令,并将结果传输出去。
而钓鱼的方式,就是模拟你需要打开的网页,骗取你的信息,之后甚至还会跳转到你希望访问的页面,让你无法察觉。
二维码方式,则是提供一些带有目的性链接的网址,让你不经意跳转过去。

所以还是要提高警惕

  1. 来源不明的可执行程序,不要运行;陌生的二维码不要扫描
  2. 登录网站,一定要注意查看域名端口,是否准确
  3. 妥善保管自己的用户名密码,最好不要和生日,电话,牵扯起来
  4. 电脑的安全软件最好还是运行起来,及时更新

这篇文章并没有写到太过具体,愿意学习的,网上会有更多的资料,但是我想强调的还是最后的警惕内容。
毕竟kali这东西是,用的好,判的早。
kali--setoolkit工具的几种用法_第3张图片

你可能感兴趣的