Exploitation with Social Engineering Toolkit SET

时间:2023-01-27 21:10:29

下面演示如何使用S.E.T工具创建Payload并配置Armitage实现目标主机自动上线。

打开S.E.T工具选择第一项,进行Attacks配置。

Exploitation with Social Engineering Toolkit SET

选择4创建一个Payload和Listener。

Exploitation with Social Engineering Toolkit SET

然后选择第二项Windows Reverse_TCP Meterpreter

Exploitation with Social Engineering Toolkit SET

配置LHOST地址为自己本机的IP,端口填写443,打开自动生成的Payload.exe文件目录找到该文件。

Exploitation with Social Engineering Toolkit SET

Exploitation with Social Engineering Toolkit SET

将生成的Payload文件拷贝至测试机运行。

Exploitation with Social Engineering Toolkit SET

此时返回S.E.T发现已经有一个会话被打开。

Exploitation with Social Engineering Toolkit SET

如果会话被关闭可以使用sessions命令查看当前可连接的会话,并用sessions -i 会话ID进行连接,使用quit命令可退出Meterpreter。

Exploitation with Social Engineering Toolkit SET

我们在Meterpreter下运行一些常见的Windows命令,比如ipconfig效果如下图:

Exploitation with Social Engineering Toolkit SET

getsystem 获取系统权限

webcam_snap 尝试开启摄像头,下图提示目标没有摄像头设备。

screenshot 获取目标屏幕截屏,如下图已经保存在了/usr/share/set下。

record_mic -d 10 录制10秒钟声音

keyscan_start 开启键盘记录
keyscan_dump 查看键盘记录到的内容

Exploitation with Social Engineering Toolkit SET

配置Armitage自动上线

打开Armitage依次点击菜单中的Armitage--Listeners--Set LHOST,填写本机IP地址。

Exploitation with Social Engineering Toolkit SET

然后选择Reverse(wait for)设置端口和类型。

Exploitation with Social Engineering Toolkit SET

这里我们填写443端口和Meterpreter类型。

Exploitation with Social Engineering Toolkit SET

配置好后点击Start Listener开始监听,此时msf会自动配置exploit模块。

Exploitation with Social Engineering Toolkit SET

此时目标主机开机并运行我们的Payload文件时,目标会自动出现在Armitage控制台界面内并被开启Meterpreter会话。

Exploitation with Social Engineering Toolkit SET

获取目标主机开机密码

如果想获得目标主机开机密码,我们可以通过抓取Hash值的方法进行破解,步骤如下:

在目标上右键依次点击Meterpreter--Access--Dump Hashes--registry method

Exploitation with Social Engineering Toolkit SET

点击Launch

Exploitation with Social Engineering Toolkit SET

此时可以看到抓取到的HASH值,我们可以对HASH进行后续的破解。

Exploitation with Social Engineering Toolkit SET

可以使用Ophcrack这类软件导入Hash值进行破解。

Exploitation with Social Engineering Toolkit SET

作者:AirCrk
原文地址:http://www.cnblogs.com/AirCrk/articles/5845803.html