6.5 SET密码收集

我们在第4章中介绍了社会工程工具集(SET,Social Engineering Toolkit) 的一些基本概念。这里我们会继续回到SET,并看看有关密码收集和获取特权信息的一些高级知识。

作为知识刷新,我们会浏览Exploitation Tools > Social Engineering Tools > se-toolkit 来启动SET。

确保SET更新到了最新版本,如果是首次使用的话。更新SET工具及验证Git是否已安装的步骤可以在第4章中找到。

在SET克隆网站时,它会运行一个Web服务器。重要的是你的目标对象能够连到你的Web服务器上。这意味着任何基于因特网的攻击都需要用到一个公网IP地址(不管是通过NAT还是直接在Kali Linux上配置),并要放开防火墙规则以便从远程位置连接到Kali上。

完成IP配置工作之后,你就可以启动SET了:

我们现在用SET来收集密码。SET能克隆任何网站。在这个例子中,我们实际上会让它克隆最受欢迎的一个社会工程网站。同意用户授权协议后,你就能看到SET的主界面了:

我们建议选择选项5,在使用SET前先对其进行更新以便用的是最新的版本。如果你得到了一个错误,说Git仓库不存在,你可能没有正确安装Git,或是写作本书时的步骤已经改变。请参考本书出版商的网站,或是Aamir Lakhani位于www.DrChaos.com 的博客,或是Joseph Muniz位于www.thesecurityblogger.com 的博客来了解更多有关在Kali Linux上使用SET的技巧。

1.SET被更新后,选择选项1来进行社会工程攻击。

2.选择选项2来选择网站攻击路径。

3.选择选项3来进行凭据收集者攻击。

有关如何克隆网站你可以有一些选择。SET为流行站点提供了模板,比如Facebook和Gmail。有时这些模板会无法工作,不过我们建议以这些模板开始使用SET,或是克隆其他站点。要克隆一个网站,你需要提供一个URL,SET会自动尝试克隆它。

如果你已经克隆了一个网站,或是在Kali中加载了HTML文件,可以选择定制导入。当选择此选项时,你需要告诉Kali这些HTML文件存储在本地文件系统的什么位置。

在这个例子中,我们选择使用Web模板。SET会询问它要监听哪个IP地址。这个IP地址应该是Kali Linux上的那个网卡的。有一种例外情况是当在防火墙上使用NAT时。那种情况下,你需要使用NAT或是公网IP地址,而不是Kali Linux的IP地址,这样目标才能访问系统。下一个例子将使用本地环回地址127.0.0.1。

下一步,SET会询问你要选择哪个模板。在这个例子中,我们选择Facebook。

下一个例子显示的是一个Web浏览器访问了127.0.0.1,并显示了我们伪造的Facebook页面。如果某个模板页面看起来不太对劲,你可能要用其他模板,或是克隆要用的页面:

注意,我们的地址栏显示的是127.0.0.1。通常,你需要用其他攻击路径来诱导用户访问你的网站。有很多种办法可以实现此目的,比如给用户发送一个链接或仿冒的电邮:

当我们在仿冒的Facebook网站上输入用户名时,SET会截获这部分网络数据。SET依然会将用户重定向到真实网站。攻击成功的希望在于受害者在被重定向到真实的Facebook时,他们以为输入了错误的密码而继续使用Facebook,而不知道SET已经截获了他们的登录凭据:

前面的例子显示出SET已经抓到了我们的用户名DrChaos ,密码是ILoveKali

在完成这个练习时,按下Ctrl+C退出SET工具,它会生成一个HTML报告。SET创建了一份专业报告,可用于你的渗透测试报告中: