Kali Linux - Ingeniería social

En este capítulo, aprenderemos sobre las herramientas de ingeniería social utilizadas en Kali Linux.

Uso del kit de herramientas de ingeniería social

los Social-Engineer Toolkit(SET) es un marco de pruebas de penetración de código abierto diseñado para la ingeniería social. SET tiene varios vectores de ataque personalizados que le permiten realizar un ataque creíble en una fracción de tiempo. Este tipo de herramientas utilizan comportamientos humanos para engañarlos a los vectores de ataque.

Aprendamos a usar el kit de herramientas de ingeniería social.

Step 1 - Para abrir SET, vaya a Aplicaciones → Herramientas de ingeniería social → Haga clic en "SET" Herramienta de ingeniería social.

Step 2- Le preguntará si está de acuerdo con los términos de uso. Tipo“y” como se muestra en la siguiente captura de pantalla.

Step 3 - La mayoría de los menús que se muestran en la siguiente captura de pantalla se explican por sí mismos y entre ellos el más importante es el número 1 “Ataques de ingeniería social”.

Step 4 - Tipo “1”→ Entrar. Se abrirá un submenú. Si presiona elEnter de nuevo, verá las explicaciones de cada submenú.

El módulo Spear-phishing le permite crear mensajes de correo electrónico especialmente y enviarlos a sus víctimas objetivo con FileFormatmaliciouscargas útiles. Por ejemplo, enviar un documento PDF malicioso que si la víctima abre, comprometerá el sistema. Si desea falsificar su dirección de correo electrónico, asegúrese de que "Sendmail" esté instalado (apt-get install sendmail) y cambie el indicador config / set_config SENDMAIL = OFF a SENDMAIL = ON.

Hay dos opciones para el ataque de spear phishing:

  • Realizar un ataque masivo por correo electrónico
  • Cree una carga útil de FileFormat y una plantilla de ingeniería social

La primera es dejar que SET haga todo por usted (opción 1), la segunda es crear su propia carga útil de FileFormat y usarla en su propio ataque.

Tipo “99” para volver al menú principal y luego escribir “2” para ir a "Los vectores de ataque web".

El módulo de ataque web es una forma única de utilizar múltiples ataques basados ​​en web para comprometer a la víctima prevista. Este módulo se utiliza para realizar ataques de phishing contra la víctima si hace clic en el enlace. Existe una amplia variedad de ataques que pueden ocurrir una vez que hacen clic en un enlace.

Tipo “99” para volver al menú principal y luego escribir “3”.

El módulo USB / CD / DVD infeccioso creará un archivo autorun.inf y una carga útil Metasploit. El archivo de carga útil y ejecución automática se graba o copia en un USB. Cuando se inserta un DVD / USB / CD en la máquina de la víctima, activará una función de ejecución automática (si la ejecución automática está habilitada) y, con suerte, comprometerá el sistema. Puede elegir el vector de ataque que desea utilizar: errores de formato de archivo o un ejecutable directo.

A continuación se muestran las opciones para Infectious Media Generator.

  • Exploits de formato de archivo
  • Ejecutable estándar de Metasploit

Tipo “99”para volver al menú principal. Luego, escriba“4” para ir a "Los vectores de ataque web".

La carga útil de creación y el oyente es una forma sencilla de crear una carga útil de Metasploit. Exportará el archivo exe por usted y generará un oyente. Debería convencer a la víctima de que descargue el archivo exe y lo ejecute para obtener el shell.

Tipo “99” para volver al menú principal y luego escribir “5” para ir a "Los vectores de ataque web".

El ataque de correo masivo le permitirá enviar múltiples correos electrónicos a las víctimas y personalizar los mensajes. Hay dos opciones en el envío masivo de correos electrónicos; el primero es enviar un correo electrónico a una única dirección de correo electrónico. La segunda opción le permite importar una lista que tiene todos los correos electrónicos de los destinatarios y enviará su mensaje a tantas personas como desee dentro de esa lista.

  • Ataque de correo electrónico Dirección de correo electrónico única
  • Envío masivo de ataques por correo electrónico

Tipo “99” para volver al menú principal y luego escribir “9” para ir a "Powershell Attack Vector".

El módulo Vector de ataque de Powershell le permite crear ataques específicos de PowerShell. Estos ataques le permiten utilizar PowerShell, que está disponible de forma predeterminada en todos los sistemas operativos Windows Vista y superior. PowerShell proporciona un panorama fructífero para implementar cargas útiles y realizar funciones que no se activan con tecnologías preventivas.

  • Inyector de Shellcode alfanumérico Powershell
  • Carcasa inversa Powershell
  • Caparazón de enlace de Powershell
  • Base de datos SAM de volcado de Powershell