The Social-Engineer Toolkit (SET v 7.7.4)

介绍

SET 是一款开源test tools 是有国外开发者:David Kennedy开发。

SET Tools是为社会工程设计的开源渗透测试框架。SET有许多自定义攻击矢量,可以让你快速进行可信的攻击。

SET是位于俄亥俄州克利夫兰市的信息安全咨询公司TrustedSec,LLC的产品。


进入主题

下载&安装:

Ubuntu / Debian系统
$ apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \
 python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
Arch System
$ pacman -S --noconfirm --needed git python2 python2-beautifulsoup3 python2-pexpect python2-crypto
$ wget https://github.com/erocarrera/pefile/archive/master.zip && unzip master.zip
$ chmod a+x pefile-master/setup.py && rm -rf pefile-master*
Fedora System
$ dnf -y install git python-pexpect python-pefile python-crypto pyOpenSSL
CentOS System
$ yum update -y && yum install python-pexpect python-crypto python-openssl python-pefile
Mac OS X dependent
$ pip install pexpect pycrypto pyopenssl pefile
All OSs install SET
$ git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
$ cd set
$ python setup.py install

1.TOOLS菜单

1) Social-Engineering Attacks

2) Penetration Testing (Fast-Track)

3) Third Party Modules

4) Update the Social-Engineer Toolkit

5) Update SET configuration

6) Help, Credits, and About

99) Exit the Social-Engineer Toolkit

更多内容和使用请看用户手册PDF

2.接下来给大家小小的测试一下这个SET工具的基本使用方法和利用.

1.运行setoolkit

./setoolkit

2.选择Spear-Phishing Attack Vectors

1

3.选择Create a Payload and Listener

4

4.查看本地ip地址

执行ifconfig并填写Port(任意填写,不能与其他服务冲突)

5.查看生成的Payload.exe所在目录,并使用CP命令拷贝到桌面

root@aroot:~# cd /root/.set//

root@aroot:~/.set# ls
meta_config  payload.exe  set.options  version.lock

root@aroot:~/.set# cp payload.exe /root/

启动MSF进行监听
set:payloads> Do you want to start the payload and listener now? (yes/no):yes

SET工具使用比较简单基本上都是选项操作所以我就不做太多的演示了,大家下去熟悉一样就基本上能够自由运用了,如果您是新手的没有关系在努把力打好基础就可以了。


转载请注明出处:https://www.freearoot.com/index.php/the-social-engineer-toolkit-set-v-7-7-4.html