Kali-linux-social-engineering
Kali Linux-ソーシャルエンジニアリング
この章では、Kali Linuxで使用されるソーシャルエンジニアリングツールについて学習します。
ソーシャルエンジニアリングツールキットの使用
*Social-Engineer Toolkit* (SET)は、ソーシャルエンジニアリング用に設計されたオープンソースの侵入テストフレームワークです。 SETには、短時間で信じられないほどの攻撃を行うことができるカスタム攻撃ベクトルが多数あります。 これらの種類のツールは、人間の振る舞いを使用して攻撃ベクトルに誘導します。
ソーシャルエンジニアツールキットの使用方法を学びましょう。
- ステップ1 *-SETを開くには、アプリケーション→ソーシャルエンジニアリングツール→ソーシャルエンジニアリングツールの[設定]をクリックします。
ステップ2 *-使用条件に同意するかどうかを尋ねます。 次のスクリーンショットに示すように、「y」*と入力します。
- ステップ3 *-次のスクリーンショットに示されているメニューのほとんどは自明であり、その中で最も重要なのはナンバー1の「ソーシャルエンジニアリング攻撃」です。
ステップ4 *-「1」と入力して、Enterを押します。 サブメニューが開きます。 もう一度 *Enter ボタンを押すと、各サブメニューの説明が表示されます。
スピアフィッシングモジュールを使用すると、電子メールメッセージを特別に作成し、 FileFormatmalicious ペイロードを添付して標的の被害者に送信できます。 たとえば、悪意のあるPDFドキュメントを送信すると、被害者が開くとシステムが危険にさらされます。 メールアドレスを偽装する場合は、「Sendmail」がインストールされていることを確認し(apt-get install sendmail)、config/set_config SENDMAIL = OFFフラグをSENDMAIL = ONに変更します。
スピアフィッシング攻撃には2つのオプションがあります-
- 大量メール攻撃を実行する
- FileFormatペイロードとソーシャルエンジニアリングテンプレートを作成する
1つ目はSETにすべてを行わせること(オプション1)、2つ目は独自のFileFormatペイロードを作成し、独自の攻撃で使用することです。
「99」*と入力してメインメニューに戻り、「 2」*と入力して「Web攻撃ベクトル」に移動します。
Web攻撃モジュールは、複数のWebベースの攻撃を利用して、対象となる被害者を侵害するユニークな方法です。 このモジュールは、被害者がリンクをクリックした場合に被害者に対してフィッシング攻撃を実行することで使用されます。 リンクをクリックすると、さまざまな攻撃が発生する可能性があります。
“ 99” *を入力してメインメニューに戻り、“ 3” *を入力します。
感染性のUSB/CD/DVDモジュールは、autorun.infファイルとMetasploitペイロードを作成します。 ペイロードと自動実行ファイルは、USBに書き込まれるかコピーされます。 DVD/USB/CDが被害者のマシンに挿入されると、自動実行機能がトリガーされ(自動実行が有効になっている場合)、システムが侵害される可能性があります。 使用したい攻撃ベクトルを選択できます:ファイル形式のバグまたはストレート実行可能ファイル。
Infectious Media Generatorのオプションは次のとおりです。
- ファイル形式の悪用
- 標準Metasploit実行可能ファイル
「99」*と入力して、メインメニューに戻ります。 次に、「 4」*と入力して、「Web攻撃ベクトル」に移動します。
ペイロードとリスナーの作成は、Metasploitペイロードを作成する簡単な方法です。 exeファイルがエクスポートされ、リスナーが生成されます。 exeファイルをダウンロードして実行し、シェルを取得するように被害者を説得する必要があります。
「99」*と入力してメインメニューに戻り、「 5」*と入力して「Web攻撃ベクトル」に移動します。
マスメーラー攻撃により、複数の電子メールを被害者に送信し、メッセージをカスタマイズできます。 大量メール送信者には2つのオプションがあります。 1つは、単一のメールアドレスにメールを送信することです。 2番目のオプションを使用すると、すべての受信者の電子メールが含まれるリストをインポートでき、そのリスト内で必要な数のユーザーにメッセージが送信されます。
- 電子メール攻撃単一の電子メールアドレス
- 電子メール攻撃マスメーラー
「99」*と入力してメインメニューに戻り、「」9と入力して「Powershell Attack Vector」に移動します。
Powershell Attack Vectorモジュールを使用すると、PowerShell固有の攻撃を作成できます。 これらの攻撃により、Windows Vista以降のすべてのオペレーティングシステムでデフォルトで使用可能なPowerShellを使用できます。 PowerShellは、ペイロードを展開し、予防技術によってトリガーされない機能を実行するための実り多い環境を提供します。
- Powershell英数字シェルコードインジェクター
- Powershell Reverse Shell
- Powershell Bind Shell
- PowershellダンプSAMデータベース