Kali Linux, Kali Linux для продвинутого тестирования на проникновение, The Social Engineering Toolkit (SET), Социальная инженерия

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

Здравствуйте, дорогие друзья.

Атака Hail Mary для атак на веб-сайты, представляет собой веб-метод с несколькими атаками, который позволяет злоумышленнику реализовать несколько различных атак одновременно, если он этого захочет. По умолчанию все атаки отключены, и атакующий выбирает те, которые будут доступны в противовес жертвы. Чтобы запустить такой вид атак, выберите 2) Векторы атаки на веб-сайт в главном меню, затем выберите 6) Мультиатака Веб-методом, а затем выберите 2) Site Cloner, как показано на рисунке ниже:

Multi-attack web attack vectors menu

Вы можете либо выбрать 6. Использовать их все — A.K.A. «Tactical Nuke», либо ввести желаемую атаку, введя правильный номер; Например, для Метода атаки через Интернет, введите 5.

Это эффективный вариант, если Вы не уверены, какие атаки будут эффективны против цели организации; выберите одного сотрудника, определите успешные атаки, а затем повторно используйте их против остальных сотрудников.

Метод веб-атаки HTA

Этот тип атаки представляет собой простое HTML-приложение, которое может предоставить удаленному злоумышленнику полный доступ. Обычное расширение файла HTA .hta. HTA рассматривается как любой исполняемый файл с расширением .exe. При запуске через mshta.exe (или при двойном щелчке по значку файла) запускается немедленно. При удаленном выполнении через браузер пользователю задается один раз, перед HTA загружается, следует ли сохранять и запускать приложение; если оно сохранено, то можно просто его.

Злоумышленник может создать вредоносное приложение для Windows, используя веб-технологии. Для запуска атаки HTA, с использованием инструментария социальной инженерии, выберите 1) Атаки социальной инженерии в главное меню. Затем выберите 2) Векторы атак на веб-сайты в следующем меню и выберите 7) HTA. Метод атаки, за которым следует 2) Клонирование сайта, чтобы клонировать любой веб-сайт. В этом случае мы будем клонировать facebook.com, как показано на рисунке ниже:

Successful setup of an HTA attack web attack by cloning facebook.com

Злоумышленники теперь будут отправлять сервер с поддельным сайтом facebook.com пользователям-жертвам для фишинга; На рисунке ниже показано, что увидит жертва:

Victim’s screen, which pops up with the delivery of HTA payload to the endpoint

Использование буквенно-цифровой инъекции шелл-кода PowerShell атаки.

SET также включает в себя более эффективные атаки на основе PowerShell, который доступен на всех операционных системах Microsoft, после выпуска Microsoft Windows Vista. Потому что шелл-код PowerShell может быть легко внедрен в физическую память цели, атаки с использованием этого вектора не вызывают антивирусные тревоги.

Чтобы запустить атаку с внедрением PowerShell с помощью SET, выберите 1) Social-Engineering Attacks из главного меню. Затем выберите 9) PowerShell Attack Vectors в следующем меню. Это даст атакующему четыре варианта типов атаки; в этом примере выберите 1, чтобы вызвать PowerShell для ввода буквенно-цифрового шелл-кода. Это установит параметры атаки и предложит злоумышленнику ввести IP-адрес прослушивателя полезной нагрузки, который обычно является IP-адресом злоумышленника.

Когда это будет сделано, программа создаст код эксплойта и запустит локальный прослушиватель.

Шелл-код PowerShell, запускающий атаку, хранится в папке /root/.set/reports/powershell/.x86_powershell_injection.txt. Социально-инженерный аспект атаки возникает, когда злоумышленник убеждает намеченную жертву скопировать содержимое x86_powershell_injection.txt в командную строку PowerShell, как показано на рисунке ниже, и выполнив код:

Successful payload execution leading to Metasploit reverse shell of the victim

Как показано на рисунке ниже, выполнение шелл-кода не вызвало антивирусную тревогу на цели системы. Вместо этого, когда код выполнялся, он открывает сеанс Meterpreter на атакующем сервере, и позволит злоумышленнику получить интерактивную оболочку с удаленной системой:

Confirmation of Metasploit reverse shell from the victim to our listener on SET

Как только удаленный доступ к системе получен, злоумышленники должны создать бэкдор.

Итак, мы рассмотрели важные техники, которые могут быть использованы злоумышленниками во время упражнений по социальной инженерии с использованием SET.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.