使用计谋、假情报或人际关系去获得利益和其他敏感信息。
攻击对象-------------人------------秘密信息的保存者,信息安全链中最薄弱的环节
利用受害者的本能反应、好奇心、信任、贪婪等心理弱点进行欺骗、伤害
SET 的使用SET简介
SET(Social Engineering Toolkit)是KaliLinux中集成的一款社会工程学
工具包,它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包
由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。
SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的
弱点。SET最常用的攻击手法包括:用恶意附件对目标进行E-mail钓鱼攻击、
Java Applet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的
便携媒体、邮件群发等攻击手段。
在Kali中启动SET
方法一:选择系统菜单->社会工程学工具集(Social EngineeringTools)->social engineering toolkit
在Kali中启动SET
方法二:在终端输入setoolkit命令
启动set后的页面
SET菜单项说明1)Social-Engineering Attacks:社会工程学攻击
2) Penetration Testing(Fast-Track):快速追踪渗透测试3) Third Party Modules:第三方模块
4) Update the Social-Engineer Toolkit:更新SET
5) Update SET configuration:升级SET的配置(每次设置完setconfig需要)
6) Help,Creditsand About:SET使用帮助及相关信息
99) Exit the Social-Engineer Toolkit:退出SET
SET使用实例1--建立钓鱼网站收集目标凭证环境准备
攻击机:Kali Linux2021.1 SET
受害机:Windows10
步骤1:在终端输入setoolkit命令,启动SET
步骤2:选择菜单第1项:Social-EngineeringAttacks(社会工程学攻击)
步骤3:继续选择菜单第2项:Website AttackVectors(网站攻击向量)
步骤4:继续选择菜单第3项:Credential HarvesterAttackMethod(凭证收集攻击方法)
步骤5:继续选择菜单第1项:WebTemplates(网站模板)
步骤6:设置凭证收集器(攻击机)的IP地址
步骤7:继续选择菜单第2项:Google,建立google网站模板。
步骤8:模拟受害机登录Google网站,输入用户名和密码并尝试登录,观察到攻击机SET界面成功监听到受害机的用户名和密码信息。
SET使用实例2--二维码攻击环境准备
攻击机:Kali Linux2021.1 SET
手机一部
步骤1:在终端输入setoolkit命令,启动SET
步骤2:选择菜单第1项:Social-EngineeringAttacks(社会工程学攻击)
步骤3:继续选择菜单第8项:QRCode Generator AttackVector(二维码生成器攻击向量)
步骤4:设置二维码对应的网站URL(本例中为TibbersV的博客_CSDN博客-前端知识,网络基础,渗透工具领域博主),设置完成后会在攻击机本地/root/set/reports/路径下生成一张二维码图片 qrcode attack.png.
步骤5:查看二维码。提示:在Kali终端命令行中,可以使用xdg-open命令打开图片。
就是一个二维码 。。。。。 这。。。。。。!里。。!略。。。!过!
步骤6:手机扫描二维码。(微信 浏览器都可以)
粉丝可见里面有后面的笔记,大家随手给个小小的关注就可以看我每天更新啦
越往后越精彩!!!



