Kali Linux - Ingénierie sociale

Dans ce chapitre, nous découvrirons les outils d'ingénierie sociale utilisés dans Kali Linux.

Utilisation de la boîte à outils d'ingénierie sociale

le Social-Engineer Toolkit(SET) est un cadre de test de pénétration open-source conçu pour l'ingénierie sociale. SET a un certain nombre de vecteurs d'attaque personnalisés qui vous permettent de faire une attaque crédible en une fraction de temps. Ces types d'outils utilisent les comportements humains pour les tromper vers les vecteurs d'attaque.

Apprenons à utiliser la boîte à outils de l'ingénieur social.

Step 1 - Pour ouvrir SET, allez dans Applications → Outils d'ingénierie sociale → Cliquez sur «SET» Outil d'ingénierie sociale.

Step 2- Il vous demandera si vous acceptez les conditions d'utilisation. Type“y” comme indiqué dans la capture d'écran suivante.

Step 3 - La plupart des menus illustrés dans la capture d'écran suivante s'expliquent d'eux-mêmes et parmi eux le plus important est le numéro 1 «Attaques d'ingénierie sociale».

Step 4 - Type “1”→ Entrez. Un sous-menu s'ouvrira. Si vous appuyez surEnter à nouveau, vous verrez les explications pour chaque sous-menu.

Le module Spear-phishing vous permet de créer spécialement des e-mails et de les envoyer à vos victimes ciblées avec FileFormatmaliciouscharges utiles. Par exemple, l'envoi d'un document PDF malveillant qui, si la victime s'ouvre, compromettra le système. Si vous voulez usurper votre adresse e-mail, assurez-vous que «Sendmail» est installé (apt-get install sendmail) et changez l'indicateur config / set_config SENDMAIL = OFF en SENDMAIL = ON.

Il existe deux options pour l'attaque de spear phishing -

  • Effectuer une attaque par e-mail en masse
  • Créer une charge utile FileFormat et un modèle d'ingénierie sociale

Le premier consiste à laisser SET tout faire pour vous (option 1), le second est de créer votre propre charge utile FileFormat et de l'utiliser dans votre propre attaque.

Type “99” pour revenir au menu principal, puis tapez “2” pour aller à «Les vecteurs d'attaque Web».

Le module d'attaque Web est un moyen unique d'utiliser plusieurs attaques Web afin de compromettre la victime visée. Ce module est utilisé en effectuant des attaques de phishing contre la victime si elle clique sur le lien. Il existe une grande variété d'attaques qui peuvent se produire une fois qu'ils cliquent sur un lien.

Type “99” pour revenir au menu principal puis tapez “3”.

Le module USB / CD / DVD infectieux créera un fichier autorun.inf et une charge utile Metasploit. La charge utile et le fichier d'exécution automatique sont gravés ou copiés sur une clé USB. Lorsqu'un DVD / USB / CD est inséré dans la machine de la victime, il déclenchera une fonction d'exécution automatique (si l'exécution automatique est activée) et, espérons-le, compromettra le système. Vous pouvez choisir le vecteur d'attaque que vous souhaitez utiliser: des bogues de format de fichier ou un exécutable simple.

Voici les options pour Infectious Media Generator.

  • Exploits de format de fichier
  • Exécutable Metasploit standard

Type “99”pour revenir au menu principal. Ensuite, tapez“4” pour aller à «Les vecteurs d'attaque Web».

La création d'une charge utile et d'un écouteur est un moyen simple de créer une charge utile Metasploit. Il exportera le fichier exe pour vous et générera un écouteur. Vous devrez convaincre la victime de télécharger le fichier exe et de l'exécuter pour obtenir le shell.

Type “99” pour revenir au menu principal, puis tapez “5” pour aller à «Les vecteurs d'attaque Web».

L'attaque de publipostage en masse vous permettra d'envoyer plusieurs e-mails aux victimes et de personnaliser les messages. Il existe deux options sur l'e-mailer de masse; la première consiste à envoyer un e-mail à une seule adresse e-mail. La deuxième option vous permet d'importer une liste contenant tous les e-mails des destinataires et elle enverra votre message à autant de personnes que vous le souhaitez dans cette liste.

  • Adresse e-mail unique d'attaque par e-mail
  • E-mail Attack Mass Mailer

Type “99” pour revenir au menu principal, puis tapez “9” pour aller à «Powershell Attack Vector».

Le module Powershell Attack Vector vous permet de créer des attaques spécifiques à PowerShell. Ces attaques vous permettent d'utiliser PowerShell, qui est disponible par défaut dans tous les systèmes d'exploitation Windows Vista et supérieurs. PowerShell fournit un paysage fructueux pour le déploiement de charges utiles et l'exécution de fonctions qui ne sont pas déclenchées par des technologies préventives.

  • Injecteur de shellcode alphanumérique Powershell
  • Coque inversée Powershell
  • Coquille de liaison Powershell
  • Base de données SAM Powershell Dump