SET


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


项目地址

文章 & Reference


快速使用

SET kali 自带,所以先进入到 SET 的目录下.

cd /usr/share/set
./setoolkit

出现选项

  1. 社会工程学攻击
  2. 快速追踪渗透测试
  3. 第三方模块
  4. 升级 Metasploit Framework 软件
  5. 升级 SET 软件
  6. 升级 SET 配置

建立钓鱼网站

因为要制作钓鱼网站,所以我们选择 1.接下来又会让你选择

  1. 鱼叉式网络钓鱼攻击
  2. 网页攻击
  3. 传染媒介式(俗称木马)
  4. 建立 payloaad 和 listener
  5. 邮件群发攻击(夹杂木马啊 payload 的玩意发给你)
  6. Arduino 基础攻击
  7. 无线接入点攻击
  8. 二维码攻击
  9. Powershell 攻击
  10. 第三方模块
  11. 返回上级

选择 2,网页攻击.接下来又会让你选择

  1. java applet 攻击(网页弹窗那种)
  2. Metasploit 浏览器漏洞攻击
  3. 钓鱼网站攻击
  4. 标签钓鱼攻击
  5. 网站 jacking 攻击
  6. 多种网站攻击方式
  7. 全屏幕攻击
  8. 返回上级

选择 2,接下来还是会让你选择

  1. 网站模板
  2. 克隆网站
  3. 自己设计网站

在这里我们选择 1,接下来选择就可以了.填写你虚拟机的地址.继续选择,我选择 Google 的模板,2.之后一路按”enter”就可以了.之后访问虚拟机的地址,就出现了钓鱼网站

邮件式钓鱼攻击

在第一个实验的第二步中选择 1,鱼叉式网络钓鱼攻击,就可以了.出现选项,要进行邮件式钓鱼攻击就选择 1.

  1. 执行群发邮件攻击
  2. 创建一个文件格式负载
  3. 创建一个社工模板

又出现选项,这是让你选择攻击向量,选择 6,这种攻击对很多版本的 Adobe Acrobat Reader 软件都有效

接着选择,这次选择的是攻击的技术问题,选择 2,使用 Metasploit 接收反向会话、或者受害者电脑的 IP 和端口,以避免入侵检测系统(IDS)或其他系统的报警.

填入你虚拟机的地址,端口就写默认的 443 端口就行.

输入邮件信息,最后,SET 发出一封看起来很专业的电子邮件,引诱用户打开附件中的 PDF 文件.邮件发送之后,SET 会创建一个网络监听器等待目标打开文件.一旦目标点击了 PDF,监听器就会执行恶意代码,让攻击者得以进入受害者的计算机中.

点击关注,共同学习!
安全狗的自我修养

github haidragon

https://github.com/haidragon

原文地址:http://www.cnblogs.com/haidragon/p/16853317.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性