setoolkit工具使用总结

我同学今天说了一下你会盗号不,这个问题真的不好回答,现在大部分盗号都是社工钓鱼,没有那种直接用什么方法黑入到管理用户密码的地方毕竟是方法的不能这样做对吧!

安装setoolkit

kali默认是安装setoolkit了的

其他的linux安装

项目地址https://github.com/trustedsec/social-engineer-toolkit

安装

1
2
3
4
git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/  #克隆库
cd setoolkit # 进入下载的目录
pip3 install -r requirements.txt # 下载依赖
python setup.py # 安装

使用

启动命令setoolkit

image-20210410094056198

这个软件都是英文的我看不懂,下面是我好长时间的翻译,用的翻译软件翻译的,有的可能不准见谅

1
2
3
4
5
6
7
8
9
10
   1) Social-Engineering Attacks #  社会工程攻击
2) Penetration Testing (Fast-Track) # 渗透测试(快速跟踪)
3) Third Party Modules # 第三方模块
4) Update the Social-Engineer Toolkit # 更新Social-Engineer工具包
5) Update SET configuration # 更新SET配置
6) Help, Credits, and About #帮助,积分和关于

99) Exit the Social-Engineer Toolkit #退出社交工程师工具包

set>

社会工程攻击

1
2
3
4
5
6
7
8
9
10
11
12
13
14
   1) Spear-Phishing Attack Vectors #鱼叉式网络钓鱼攻击向量
2) Website Attack Vectors #网站攻击向量
3) Infectious Media Generator #传染性媒体生成器
4) Create a Payload and Listener #创建有效载荷和侦听器
5) Mass Mailer Attack #群发邮件攻击
6) Arduino-Based Attack Vector #基于Arduino的攻击向量
7) Wireless Access Point Attack Vector #无线接入点攻击向量
8) QRCode Generator Attack Vector #QRCode生成器攻击向量
9) Powershell Attack Vectors #Powershell攻击向量
10) Third Party Modules #第三方模块

99) Return back to the main menu. #返回主菜单

set>

鱼叉式网络钓鱼攻击向量

1
2
3
4
5
6
7
   1) Perform a Mass Email Attack #进行大规模电子邮件攻击
2) Create a FileFormat Payload #创建FileFormat有效负载
3) Create a Social-Engineering Template #创建一个社会工程模板

99) Return to Main Menu #返回主菜单

set:phishing>

进行大规模电子邮件攻击

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25

1) SET Custom Written DLL Hijacking Attack Vector (RAR, ZIP) #SET自定义书面DLL劫持攻击向量(RAR,ZIP)
2) SET Custom Written Document UNC LM SMB Capture Attack #SET自定义书面文档UNC LM SMB捕获攻击
3) MS15-100 Microsoft Windows Media Center MCL Vulnerability #MS15-100 Microsoft Windows Media Center MCL漏洞
4) MS14-017 Microsoft Word RTF Object Confusion (2014-04-01) #MS14-017 Microsoft Word RTF对象混乱(2014-04-01)
5) Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow #Microsoft Windows CreateSizedDIBSECTION堆栈缓冲区溢出
6) Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087) # Microsoft Word RTF pFragments堆栈缓冲区溢出(MS10-087)
7) Adobe Flash Player "Button" Remote Code Execution #Adobe Flash Player“按钮”远程执行代码
8) Adobe CoolType SING Table "uniqueName" Overflow #Adobe CoolType SING表“ uniqueName”溢出
9) Adobe Flash Player "newfunction" Invalid Pointer Use #Adobe Flash Player“ newfunction”无效的指针使用#
10) Adobe Collab.collectEmailInfo Buffer Overflow #Adobe Collab.collectEmailInfo缓冲区溢出#
11) Adobe Collab.getIcon Buffer Overflow #Adobe Collab.getIcon缓冲区溢出#
12) Adobe JBIG2Decode Memory Corruption Exploit # Adobe JBIG2Decode内存损坏漏洞利用
13) Adobe PDF Embedded EXE Social Engineering #Adobe PDF Embedded EXE社会工程#
14) Adobe util.printf() Buffer Overflow #Adobe util.printf()缓冲区溢出
15) Custom EXE to VBA (sent via RAR) (RAR required) # 自定义EXE到VBA(通过RAR发送)(需要RAR)#
16) Adobe U3D CLODProgressiveMeshDeclaration Array Overrun #Adobe U3D CLODProgressiveMeshDeclaration数组溢出#
17) Adobe PDF Embedded EXE Social Engineering (NOJS) #Adobe PDF Embedded EXE社会工程(NOJS)#
18) Foxit PDF Reader v4.1.1 Title Stack Buffer Overflow #Foxit PDF Reader v4.1.1标题堆栈缓冲区溢出
19) Apple QuickTime PICT PnSize Buffer Overflow #苹果QuickTime PICT PnSize缓冲区溢出
20) Nuance PDF Reader v6.0 Launch Stack Buffer Overflow # Nuance PDF Reader v6.0启动堆栈缓冲区溢出
21) Adobe Reader u3D Memory Corruption Vulnerability #Adobe Reader u3D内存损坏漏洞#
22) MSCOMCTL ActiveX Buffer Overflow (ms12-027) #MSCOMCTL ActiveX缓冲区溢出(ms12-027)#

set:payloads>

网页攻击向量

1
2
3
4
5
6
7
8
9
10
11
   1) Java Applet Attack Method #Java Applet攻击方法
2) Metasploit Browser Exploit Method #Metasploit浏览器利用方法
3) Credential Harvester Attack Method #钓鱼网站攻击
4) Tabnabbing Attack Method #标签钓鱼攻击
5) Web Jacking Attack Method #Web Jacking攻击方法
6) Multi-Attack Web Method #多攻击Web方法
7) HTA Attack Method #HTA攻击方法

99) Return to Main Menu #返回主菜单

set:webattack>

JavaApplet攻击方法

1
2
3
4
5
6
7
   1) Web Templates #网页模板
2) Site Cloner #网站克隆
3) Custom Import #自定义导入

99) Return to Webattack Menu #返回网络攻击菜单

set:webattack>

Metasploit浏览器利用方法

1
2
3
4
5
6
7
   1) Web Templates #网页模板
2) Site Cloner #网站克隆
3) Custom Import #自定义导入

99) Return to Webattack Menu #返回网络攻击菜单

set:webattack>

网站攻击向量模块下面都是一样的

传染性媒体生成器

1
2
3
4
5
6
   1) File-Format Exploits #文件格式漏洞
2) Standard Metasploit Executable #标准Metasploit可执行代码

99) Return to Main Menu #返回主菜单

set:infectious>

创建有效载荷和侦听器

没有什么参数

群发邮件攻击

1
2
3
4
5
6
    1.  E-Mail Attack Single Email Address #电子邮件攻击单个电子邮件地址
2. E-Mail Attack Mass Mailer #电子邮件攻击群发邮件

99. Return to main menu. #返回主菜单

set:mailer>

基于Arduino的攻击向量

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19

1) Powershell HTTP GET MSF Payload #Powershell HTTP GET MSF有效负载
2) WSCRIPT HTTP GET MSF Payload #WSCRIPT HTTP GET MSF有效负载
3) Powershell based Reverse Shell Payload #基于Powershell的反向Shell有效负载
4) Internet Explorer/FireFox Beef Jack Payload #nternet Explorer / FireFox牛肉杰克有效载荷
5) Go to malicious java site and accept applet Payload # 转到恶意Java网站并接受小程序有效载荷
6) Gnome wget Download Payload # Gnome wget下载有效载荷
7) Binary 2 Teensy Attack (Deploy MSF payloads) #Binary 2 Teensy Attack(部署MSF有效负载)
8) SDCard 2 Teensy Attack (Deploy Any EXE) #SDCard 2 Teensy Attack(部署任何EXE
9) SDCard 2 Teensy Attack (Deploy on OSX) # SDCard 2 Teensy Attack(部署在OSX上)
10) X10 Arduino Sniffer PDE and Libraries # X10 Arduino Sniffer PDE和库
11) X10 Arduino Jammer PDE and Libraries #X10 Arduino Jammer PDE和库
12) Powershell Direct ShellCode Teensy Attack #Powershell直接ShellCode Teensy攻击
13) Peensy Multi Attack Dip Switch + SDCard Attack # Peensy多点攻击拨码开关+ SDCard攻击
14) HID Msbuild compile to memory Shellcode Attack #HID Msbuild编译到内存Shellcode Attack

99) Return to Main Menu #返回主菜单

set:arduino>

无线接入点攻击向量

没有什么参数

QRCode生成器攻击向量

没有什么参数

Powershell攻击向量

1
2
3
4
5
6
7
8
   1) Powershell Alphanumeric Shellcode Injector #Powershell字母数字Shellcode注入器
2) Powershell Reverse Shell #Powershell反向外壳
3) Powershell Bind Shell #Powershell绑定外壳
4) Powershell Dump SAM Database #Powershell转储SAM数据库

99) Return to Main Menu #返回主菜单

set:powershell>

第三方模块

1
2
3
4
5
6
7
  1. RATTE (Remote Administration Tool Tommy Edition) Create Payload only. Read the readme/RATTE-Readme.txt first #RATTE(远程管理工具Tommy版)仅创建有效负载。 首先阅读自述文件/RATTE-Readme.txt
2. RATTE Java Applet Attack (Remote Administration Tool Tommy Edition) - Read the readme/RATTE_README.txt first #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt
3. Google Analytics Attack by @ZonkSec #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt

99. Return to the previous menu #返回上一个菜单

set:modules>

渗透测试(快速跟踪)

1
2
3
4
5
6
7
8
9
10
   1) Microsoft SQL Bruter #Microsoft SQL Bruter
2) Custom Exploits # 自定义漏洞
3) SCCM Attack Vector #SCCM攻击向量
4) Dell DRAC/Chassis Default Checker #Dell DRAC /机箱默认检查器
5) RID_ENUM - User Enumeration Attack #RID_ENUM-用户枚举攻击
6) PSEXEC Powershell Injection #PSEXEC Powershell注入

99) Return to Main Menu #返回主菜单

set:fasttrack>

Microsoft SQL Bruter

1
2
3
4
5
6
   1) Scan and Attack MSSQL #扫描和攻击MSSQL
2) Connect directly to MSSQL #直接连接到MSSQL

99) Return to Main Menu #返回主菜单

set:fasttrack:mssql>

自定义漏洞

没有什么参数

SCCM攻击向量

没有什么参数

Dell DRAC /机箱默认检查器

没有什么参数

RID_ENUM-用户枚举攻击

没有什么参数

PSEXEC Powershell注入

没有什么参数

第三方模块

1
2
3
4
5
6
7
  1. RATTE (Remote Administration Tool Tommy Edition) Create Payload only. Read the readme/RATTE-Readme.txt first #RATTE(远程管理工具Tommy版)仅创建有效负载。 首先阅读自述文件/RATTE-Readme.txt
2. RATTE Java Applet Attack (Remote Administration Tool Tommy Edition) - Read the readme/RATTE_README.txt first #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt
3. Google Analytics Attack by @ZonkSec #RATTE Java Applet攻击(远程管理工具Tommy版)-首先阅读自述文件/RATTE_README.txt

99. Return to the previous menu #返回上一个菜单

set:modules>

实战

用他自带web钓鱼盗号

用社会工程攻击模块

image-20210410104449658

选择网页攻击

image-20210410105533647

选择钓鱼网站攻击

image-20210410110245654

选择网页模板

image-20210410110354418

然后输入本地IP

image-20210410110443920

选择钓鱼网站模块,我选择的是Twitter

image-20210410110618794

然后我们访问他个自己添加的ip地址

image-20210410110902593

然后输入用户密码,然后在终端就可以看见了

image-20210410111009828

这样用户密码就盗取到了

image-20210410111216904

登录网页克隆钓鱼盗号

用社会工程攻击模块

image-20210410104449658

选择网页攻击

image-20210410105533647

选择钓鱼网站攻击

image-20210410110245654

选择网站克隆

image-20210410154111165

然后在填写自己的ip用来网页的访问

image-20210410154251301

然后输入要克隆登录的地址

image-20210410154935044
image-20210410154853304

然后我们输入自己的IP就可以访问这个钓鱼用的登录网址了

image-20210410155055859

我随便输入一个密码

image-20210410155131781

可以看见输入的用户密码

image-20210410155312207

生成URL二维码

用社会工程攻击模块

image-20210410104449658

QRCode生成器攻击向量

image-20210410104657036

然后输入URL地址

image-20210410104901372

他就会访到这个目录里面

image-20210410104945756

image-20210410105010116