Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, The Social Engineering Toolkit (SET)

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

Здравствуйте, дорогие друзья.

В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной почты и отправлять их для целевых жертв, с прикрепленными эксплойтами. Векторы атак на веб-сайты используют несколько атак, в том числе следующие:

1. Метод атаки Java-апплета: подделка сертификата Java и предоставление основанной на Metasploit полезной нагрузке. Это одна из самых успешных атак, и она эффективна против Windows, Linux и macOS.

2. Метод эксплойта браузера Metasploit: он доставляет полезную нагрузку Metasploit с использованием атаки iFrame.

3. Метод атаки сборщика учетных данных: он клонирует веб-сайт и автоматически перезаписывает его параметры POST, позволяющие злоумышленнику перехватывать и собирать учетные данные пользователя; это перенаправляет жертву обратно на исходный сайт, когда сбор информации завершен.

4. Метод атаки Tabnabbing: заменяет информацию на неактивной вкладке браузера клонированной страницы, которая ссылается на злоумышленника. Когда жертва входит в систему, учетные данные отправляются злоумышленнику.

5. Метод атаки веб-взлома: при этом типе, используются замены iFrame, чтобы сделать выделенные URL-ссылки легитимными; однако при нажатии на нее всплывает окно и законная ссылка затем заменяется вредоносной ссылкой.

6. Веб-метод с несколькими атаками: позволяет злоумышленнику выбрать некоторые или всего несколько атак, которые могут быть запущены сразу, в том числе следующие:

• Метод атаки Java-апплета

• Метод эксплойта браузера Metasploit

• Метод атаки сборщика учетных данных

• Метод атаки Tabnabbing

• Метод атаки Web Jacking

7. Метод атаки HTA: когда злоумышленник представляет поддельный веб-сайт, который автоматически позволяет загружать HTML-приложения в формате .HTA.

В качестве первого примера сильных сторон SET мы увидим, как его можно использовать для получения удаленной оболочки: соединение из скомпрометированной системы обратно в систему злоумышленника.

Тестеры, выполняющие атаку Tabnabbing, могут столкнуться со следующим сообщением об ошибке:

[!] Что-то пошло не так, вывод ошибки: модуль ‘urllib не имеет атрибута «urlopen». Это известная проблема текущей версии. Однако альтернативным методом является выбор метода веб-атаки с несколькими атаками и затем выполните атаку Tabnabbing.

Метод веб-атаки на сборщик учетных данных

Учетные данные, как правило, имя пользователя и пароль, дают человеку доступ к сетям, вычислительным системам и данным в целом. Злоумышленник может использовать эту информацию косвенно (войдя в учетную запись Gmail жертвы и отправляя электронные письма, для облегчения атаки на доверенные соединения, скажем), или непосредственно против учетной записи пользователя. Эта атака особенно актуальна, учитывая широкое повторное использование учетных данных; пользователи обычно повторно используют пароли в нескольких местах. Особенно ценятся учетные данные лица с привилегированным доступом, например, к системе или базе данных администратора, который может дать злоумышленнику доступ к нескольким учетным записям и хранилищам данных.

Атака SET по сбору учетных данных использует клонированный сайт для сбора данных. Чтобы запустить это атаки, выберите 2) Векторы атаки на веб-сайт в главном меню, затем 3) Сборщик учетных данных, а затем выберите 2) Site Cloner.

В этом примере мы будем следовать пунктам меню, чтобы клонировать веб-сайт, такой как Facebook, как показано на рисунке ниже:

Cloning Facebook to our Kali Linux using the credential harvester

Опять же, IP-адрес злоумышленника должен быть отправлен предполагаемой цели. Когда цель нажимает на ссылку или вводит IP-адрес, им будет представлена клонированная страница, похожая на обычную страницу входа в систему Facebook, как показано на рисунке ниже, и им будет предложено ввести имя пользователя и пароль:

Hosting facebook.com on our local Kali Linux

Как только это будет сделано, пользователи будут перенаправлены на обычный сайт Facebook, где они могут быть зарегистрированы. В фоновом режиме их учетные данные для доступа будут собираться и пересылаться к нападающему. Злоумышленник увидит следующую запись, показанную на рисунке ниже:

Successful capture of the username and password field from our hosted local
facebook.com

Когда злоумышленник закончит сбор учетных данных, нажатие Ctrl + C создаст два отчета, в каталоге /SET/reports в форматах XML и HTML. Обратите внимание, что адрес в строке URL не является действительным адресом для Facebook; большинство пользователей узнают, что что-то не так, если они видят адрес. Успешный эксплойт требует от злоумышленника подготовки жертвы подходящим предлогом или историей, чтобы она приняла необычный URL-адрес.

Например, отправьте электронное письмо целевой группе нетехнических менеджеров, чтобы объявить, что местный сайт Facebook теперь размещается ИТ-отделом, чтобы уменьшить задержки в системе электронной почты.

Атака по сбору учетных данных — отличный инструмент для оценки безопасности корпоративной сети. Чтобы быть эффективной, организация должна сначала обучить всех сотрудников тому, как распознавать и ответить на фишинговую атаку. Примерно через две недели отправьте общекорпоративное электронное письмо, содержащее очевидные ошибки (неправильное имя генерального директора или адресный блок, который содержит неправильный адрес) и ссылку на программу, собирающую учетные данные.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).