zoukankan      html  css  js  c++  java
  • BT5 set_config各个选项的配置

    最近研究了一下bt5的社会工程学工具SET,本来国内的bt5的资料就很少了,详细分析SET的资料就更少了,在各大网站找了找,都不靠谱,还是得自力更生啊,我在这里就把自己的过程写下来,希望对大家有点帮助,不对的地方还请大家指出来,我好学习学习。。

    首先呢,说说什么是SET,她是bt5集成的一个综合性工具,她能执行一连串的连环攻击,她能让你演示一个整个的社会工程学攻击流程,其中包括的工具就很多了,比如java 的小程序,msf,upx等。

    我最开始用SET的时候最头疼的就是不能全局的看待这个强大的工具,现在分析器主要原因就是没有认认真真的搞懂set_config文件,今天我们就从配置文件说起。

    在这个配置文件里面,你可以添加将要用到的工具的路径,开启服务或者说开启一种攻击方式。

    我们看第1个配置项:

    # DEFINE THE PATH TO METASPLOIT HERE, FOR EXAMPLE /pentest/exploits/framework3
    METASPLOIT_PATH=/pentest/exploits/framework3

    这个平配置项主要是为后面用到的msf填写路径,这个事很重要的,因为后面大部分攻击都会用msf所有这个路径一定得填对,到时候我们得用msf产生溢出模块进行溢出。我的bt5配置基本上是正确的可以直接用的,呵呵。

    我们看第2项:

    # SPECIFY WHAT INTERFACE YOU WANT ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
    # EXAMPLE: ETTERCAP_INTERFACE=wlan0
    ETTERCAP_INTERFACE=eth0

    这个ettercap选项主要是针对内网渗透,他主要是对和你在同一个网段的主机发起攻击,比如dns,arp等各种欺骗。当它开启的时候,它可以用来欺骗整个网段的主机,并把它们的访问重定向到你想让它们访问的地方,大笑

    第3项:

    # ETTERCAP HOME DIRECTORY (NEEDED FOR DNS_SPOOF)
    ETTERCAP_PATH=/usr/share/ettercap

    ettercap的路径,这个不用多说,大家都知道哈。

    第4项:

    # SENDMAIL ON OR OFF FOR SPOOFING EMAIL ADDRESSES
    SENDMAIL=OFF

    当你把SENDMAIL 这个值写为ON的话,你可以进行邮件源地址的欺骗,前提是你的目标邮件服务器不会反向检查。

    接着上一篇继续讲,呵呵。

    第5个选项:

    # SET TO ON IF YOU WANT TO USE EMAIL IN CONJUNCTION WITH WEB ATTACK
    WEBATTACK_EMAIL=OFF

    这个选项基本就是用来发垃圾邮件的,记得看明教教主的视频他为了教学就是自己给自己发垃圾邮件,呵呵,这个你也可以试试哦,想必大家也知道垃圾邮件的欺骗手法,这就和后面开启java applet有很大的联系哦。总之,你要发垃圾邮件就用它。 

    第6个选项:

    # CREATE SELF-SIGNED JAVA APPLETS AND SPOOF PUBLISHER NOTE THIS REQUIRES YOU TO
    # INSTALL --->  JAVA 6 JDK, BT4 OR UBUNTU USERS: apt-get install openjdk-6-jdk
    # IF THIS IS NOT INSTALLED IT WILL NOT WORK. CAN ALSO DO apt-get install sun-java6-jdk
    SELF_SIGNED_APPLET=OFF

    自签名选项,记得自己上网的时候,总有时候会弹出Java Applet ,我们点确定的时候是不是得看清楚这是什么程序,哪个公司出厂的之类的,要不我们怎么会相信这个是安全的,大笑其实就算上面写着什么apple 公司那就靠谱了吗,你懂的,所以你你要别个点你的Javel Applet ,那么你得写一个比较让人感觉比较安全的名字,比如,什么公司,什么地儿,什么出品啊,你得写清楚,别个一看,安全的,就点了,呵呵。

    第7个选项:

    # AUTODETECTION OF IP ADDRESS INTERFACE UTILIZING GOOGLE, SET THIS ON IF YOU WANT
    # SET TO AUTODETECT YOUR INTERFACE
    AUTO_DETECT=ON

    这个选项我自己也不是很明白,估计就是你自己是用的NAT方式连接网络的时候就用的上。

    第8项:

    # SPECIFY WHAT PORT TO RUN THE HTTP SERVER OFF OF THAT SERVES THE JAVA APPLET ATTACK
    # OR METASPLOIT EXPLOIT. DEFAULT IS PORT 80.
    WEB_PORT=80

    指定set上http服务的的监听端口。

    第9项:

    # USE APACHE INSTEAD OF STANDARD PYTHON WEB SERVERS, THIS WILL INCREASE SPEED OF
    # THE ATTACK VECTOR
    APACHE_SERVER=OFF

    set本身带一个web的服务器,但是您觉得效率不够的话,您可以开启apache服务,他会快很多。

  • 相关阅读:
    5.5,5.6
    5.1,5.2
    第四章.编程练习
    多源最短路径--flody算法
    Java 面试题
    python 打包exe程序
    sql优化
    二叉树
    todo: 队列、栈、散列集
    java注解
  • 原文地址:https://www.cnblogs.com/daban/p/3761096.html
Copyright © 2011-2022 走看看