THT DUYURU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Social Engineer Toolkit (SET) Kurulumu ve Kullanımı // Qwx

Qwx
Qwx - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
04/2012
Mesajlar:
2.734
Konular:
116
Teşekkür (Etti):
96
Teşekkür (Aldı):
613
Ticaret:
(0) %
27-10-2019 17:35
#1
Social Engineer Toolkit (SET) Kurulumu ve Kullanımı // Qwx
Social Engineer Toolkit (SET)

Social Engineer Toolkit (SET), kısaca sosyal mühendislik ile penetrasyon testi için kullanılan aynı zamanda açık kaynaklı olan bir araçtır. TrustedSec'in kurucusu olan Dave Kennedy tarafından yazılmıştır. Python odaklı olan bu aracın iki milyondan fazla indirmesi ile sosyal mühendislik penetrasyon testleri için standart haline gelmiş olup topluluk tarafından da yoğun bir şekilde desteklenmektedir. Hızlı ve kolaylıkla inanılır bir saldırı yapmanıza izin veren bir dizi özel saldırı vektörüne sahiptir.

SET aracı bazı Linux dağıtımınları ile birlikte gelmektedir. Kali Linux'da bunlardan birisi olduğu için eğer Kali Linux kullanıyorsanız indirme işlemini yapmanıza gerek yoktur. Eğer sisteminizde yok ise git clone https://github.com/trustedsec/social-engineer-toolkit/ komutunu terminal ekranımızda çalıştırıyoruz. İnternet hızınıza göre bu işlem farklılık gösterebilmektedir.



İndirme işlemimiz tamamlandığında indirdiğimiz dosyanın içerisine cd social-engineer-toolkit komutu ile giriş yapıyoruz. Ardından pip install -r requirements.txt komutu ile kurulum işlemini gerçekleştiriyoruz.



Kurulum işlemimiz bu kadardı şimdi kurdulumunu yaptığımız aracımızın kullanımına bakalım.

Öncelikle aracımızı çalıştırmak için terminal ekranımıza setoolkit komutunu giriyoruz ve karşımıza ilgili giriş bölümü çıkmaktadır.



Açılan menüyü Türkçe'ye çevirmek istersek;

1) Sosyal-Mühendislik Saldırıları
2) Penetrasyon Testi (Hızlı İzleme)
3) Üçüncü Parti Modülleri
4) Social-Engineer Toolkit'i Güncelle
5) SET konfigürasyonu Günvelle
6) Yardım, Krediler ve Hakkında


Şimdi 1 yazıp Enter'a basarak Sosyal Mühendislik Saldırıları menüsüne geçiş yapmış bulunmaktayız. Bu bölümde araç bizlere sosyal mühendislikte kullanılan Kimlik Avı Saldırılarından, Üçüncü Parti Yazılımlarına kadar bir çok özelliği sunmaktadır.



1) Spear-Phishing Attack Vectors (Kimlik Avı Saldırısı Vektörleri)

Sosyal Mühendislik Saldırıları menüsünün ilk seçeneği olan Kimlik Avı Saldırısı Vektörlerinde yapabileceklerimizi listeliyecek olursak; Toplu olarak E-posta saldırısı gerçekleştirebilir, bir FileFormat payloadı oluşturabilir veya herhangi bir sitenin sosyal mühendlslikte phishing için kullanabileceğimiz bir şablonunu yaratabiliriz.

Spearphising modülünde size özel olarak e-posta mesajları oluşturmanızı ve göndermenize olanak sağlamaktadır. Dosya biçiminde kötü amaçlı eklenmiş çok sayıda kişiye e-postalarınızı göndermektedir. E-posta adresinizi taklit etmek istiyorsanız, Sendmail'in açık olduğundan emin olunuz.



Örnek;

Kimlik Avı Saldırısı menüsünde iken bir Sosyal Mühendislik Şablonu yaratmak için 3 yazıp ENTER'a basıyoruz. Ardından bizlerden yazar adını girmemiz isteniyor. Bir isim girerek devam ediyoruz ardından bir e-mail istenmektedir. En son bölümde ise yazılacak yazı istemektedir. İlgili bölümleri doldurup CTRL+C ile sonlandırabilirsiniz ve size özel template'iniz hazırlanmış olmaktadır.



2) Website Attack Vectors (Web Sitesi Saldırısı Vektörleri)

Adından da anlaşılcağı üzere karşımıza websitelerinin klonlayarak inandırıcılığı arttırmak adına kullanılan bir menü gelmektedir. Java Sertifikasını taklit etmekten, kullanıcı adı ve parola elde etmek, URL bağlantısını meşru görünmesini sağlamak gibi bir çok yöntemler barındırmaktadır.

2-1) Java Applet Attack Method (Java Uygulama Saldırı Metodu)

Java Uygulaması, SET içindeki ana saldırı vektörlerinden ve en yüksek başarı oranlarına sahip olan yöntemlerden biridir. Java Uygulaması saldırısı, bir kez çalıştırıldığında kurbanı tamamen tehlikeye atacak zararlı bir Java Uygulaması oluşturacaktır. SET ile püf noktası bir web sitesini tamamen klonlayabilmeniz ve mağdur URL'yi tıkladığında, mağduru asıl siteye yönlendirerek saldırıyı daha inanılır hale getirmesidir. Java ile ilgili daha fazla bilgi ve nasıl kullanacağınız konusuna konunun sonundaki ikinci linkten ulaşabilirsiniz.

2-2) Métasploit Browser Exploit Method (Métasploit Tarayıcı Exploit Metodu)

Métasploit Tarayıcı Exploit Metodu, Métasploit müşteri tarafı istismarlarını, web sitesini klonlama ve tarayıcı tabanlı istismarları kullanmayı bizlere sunmaktadır. SET yoluyla bir tarayıcı kullanımından yararlanmaya hızlı bir göz atalım.

Örnek;

İlgili Métasploit Browser Exploit menüsünde iken 2 yazıp ENTER'a basıp Site Cloner menüsüne giriş yapıyoruz. Ardından bizlerden bir IP veya URL adresi istemektedir. Ben işlemi local de gerçekleştireceğim için aracın da local IP adresimi gösterdiği gibi giriyorum.



Ardından bizlere bir hangi web siteyi kopyalayacağını sormaktadır ben https://gmail.com 'u girmiş bulunmaktayımdır. Ardından karşımıza 46 adet payload çıkmaktadır. Bunlardan bir seçim yaparak seçimimizi aracımıza belirtiyoruz. Burada 7 numaralı payloadımızı seçerek devam etmek istiyorum.



Ardından tekrardan bir seçim yapmamızı istemektedir. Bizlerde şimdi Windows Reverse_TCP Meterpreter'ı kullanmak için 2 yazı ENTER'a basıyoruz. Ardından bizlerden bir adet port numarası istmektedir. Port numarasını girdikte sonra dinleme işlemimiz başlamaktadır.



Tüm hazırlıklrımızı tamamladığımıza göre kurban makinemizden hemen bizim vermiş olduğumuz yani saldırganın local ip adresine giriş yapalım. Gördüğünüz üzere giriş yaptığımızda bizleri bir Gmail giriş bölümü karşılamaktadır. İnandırıcılığı arttırmak adına giriş bölümünün nerede karşına çıkacağı veya giriş panelinin çıkacağı zamanda sizin fake giriş panelinizin çıkması gibi durumları gerçekleştirebilirsiniz.



2-3) Credential Harvester Attack Method (Credential Harvester Atak Metodu)

Kimlik bilgisi toplama saldırısı yöntemi, özellikle bir kabuk almak istemediğiniz ancak sistemden kullanıcı adı ve parola alabilmek için kimlik avı saldırıları gerçekleştirdiğinizde kullanılır. Bu saldırı vektöründe, bir web sitesi klonlanacak ve kurban kullanıcı kimlik bilgilerine girdiğinde, kullanıcı adları ve şifreler makinenize geri gönderilecek ve kurban meşru siteye geri yönlendirilecektir.

Örnek;

Şimdi ki örneğimizde ise Credential Harvester menüsünde iken 2 yazıp ENTER'a basıyoruz. Ardından bizlere Harvester/Tabnabbing için dönecek olan POST'un IP adresini istemektedir. Local IP adresimizi giriyoruz daha sonrasında ilgili websitesini istemektedir. Tüm örneklerin aynı olması adına https://gmail.com'u girip devam ediyorum. Bir süre sonra ilgili sahte sitemiz hazırlanmıştır.



Ardından kurbanımız iligli siteye girer ve sanki bir Gmail'e girecek gibi E-posta adresi ve şifresini yazmaktadır. Bu sırada ise ilgili bağlantıda bizlere bilgiler gelmektedir. Ardından kurban bilgileri girdikten sonra asıl siteye yönlendirilmesi de inandırıcılığı arttırmaktadır.




2-4) Tabnabbing Attack Method (Tabnabbing Atak Metodu)

Sekme saldırısı yöntemi olarak Türkçeleştire bileceğimiz metod, kurbanın birden fazla sekmesinin açık olması durumunda kullanılır. Kurban bağlantıyı tıkladığında "Sayfa yüklenirken lütfen bekleyin" ifadesi kurbanın karşısına çıkmaktadır. Ardından kurban sekme değiştirdiği zaman bizim Sayfa yüklenirken lütfen bekleyin ibaresi olan websitemiz tekrardan yazılıp kurbanın e-posta ve şifresini girmesi için beklenir.

Örnek;

Tabnabbing menüsüne geçiş yaptıktan sonra tekrardan bir başka sitenin kopyası ile bu işlemi yapmak için 2 yazıp ENTER'a basıyoruz. Bizlerden bir local IP adresi istenmektedir ardından hangi sitenin kopyalanacağını girmemiz istenmektedir. https://gmail.com diyerek devam ediyoruz.



Kurban ilgili sitemizi açtığı zaman bu şekilde karşısına çıkmaktadır.



2-5) Web Jacking Attack Method (Web Jacking Atak Metodu)

Web jacking saldırı yöntemi bir web sitesi klonu oluşturacak ve mağdura web sitesinin taşındığını belirten bir bağlantı sunacaktır.
Ardından bağlantıya göz attığımızda, URL saldırgan makineye değil gerçek URL’ye sunulur. Eğer kimliğiniz gmail.com ise üzerine gelindiğinde URL gmail.com olur. Kullanıcı taşınan bağlantıyı tıkladığında, gmail açılır ve ardından kötü amaçlı web sunucunuzla hızlıca değiştirilir.

Örnek;

Web Jacking menüsüne giriş yaptıktan sonra 2 yazıp ENTER'a basıyoruz ardından bizlerden istediği local IP adresini ve kopyalanmasını istediği sitenin girişini yapıyoruz bir süre bekledikten sonra bizler için hazır hale getirilmiştir.



Kurban makineden ilgili sayfamızı açıyoruz. Açtığımız sırada karşılaştığımız ilk sayfayı aşağıdaki görüntüden görebilirsiniz.



Ardından sitede bizlere söylediği üzere accounts.google.com'a gitmek için tıklıyoruz. Tıkladığımız anda accounts.google.com'a gitmek yerine saldırganın bağlantısında bir gmail giriş paneli açılmaktadır.



E-posta ve şifre alanlarını doldurduktan sonra ise gerçekten bir Google linkine yönlendirme yaparak inandırıcılığı daha da arttırmış ve saldırgana bilgileri vemiş bulunmaktadır.



2-6) Multi-Attack Web Method (Çoklu-Saldırı Metodu)

Bir çok saldırıyı birleştirmek için kullanacağımız çoklu saldırı metodunda, farklı vektörleri açıp kapatmanıza ve tüm saldırıları belirli bir web sayfasında birleştirmenize olanak sağlar. Böylece kullanıcı bağlantıyı tıkladığında, belirlediğiniz saldırlardan her biri tarafından hedeflenecektir.

Örnek;

Multi-Attack menüsünde 2 yazıp ENTER'a basıyoruz ve local IP adresimizin girişini ardından kopyalanmasını istediğimiz websitenin linkini yazıp devam ediyoruz. Geldiğimiz Multi-Attack seçme bölümünde ise hangi atakları seçebileceğimizi hangisinin açık hangisinin kapalı olduğunu görebiliriz.



Beğendiğim saldırılardan olan Web Jacking'i açmak için 5 yazıp ENTER'a basıyorum. Ardından çoklu saldırı metodunu daha fazla test etmek için 1'i ve 2'yi de ekliyorum. Evet ekleme işlemlerimiz bittikten sonra yanlarındaki (OFF) işaretinin (ON)'a döndüğünü görebiliriz.



İsterseniz tüm saldırıları otomatik olarak seçmek için Tactical Nuke seçeneğini de seçebilirsiniz. Seçimlerinizi tamamladıktan sonra 7 yazıp ENTER'a bastığımızda seçimimizi tamamladığımız anlamına gelmektedir. Sırasıyla bizim seçtiğimiz modüllerin config bölümleri karşımıza gelmektedir. İlgili bölümleri doldurup ilerleme kaydedeceğiz.



Ardından bir çok özelliğimizin barınmış olduğu websitemiz hazırlanmıştır.

2-7) HTA Attack Method (HTA Atak Metodu)

HTA Attack Metodumuz ise bir sitenin kopyalanması sonrsında tarayıcıdan Windows tabanlı bir Powershell kullanımı için HTA dosyaları aracılığı ile powershell enjeksiyonunu gerçekleştirmemizi sağlamaktadır.

Örnek;

HTA Attack bölümünde iken site klonlamak için 2 yazıp ENTER'a basıyoruz ardından da kopyalanmasını istediğimiz sitenin adresini local IP adresimizi ve dinleme sağlayacağımız portun girişini tamamladıktan sonra hangi şekilde dinleme yapacağımızı seçmemiz gerekmektedir TCP seçeneğini seçtikten sonra ilerliyoruz.



Ardından Métasploit aracımız otomatik olarak açılmaktadır. Ardından kurban makineden ilgili websitemize giriş yaptığımız anda bizlere bir dosyanın ineceğini söylemektedir.





İlgili dosya için Aç butonuna bastığımız zaman da bizlere ilgili Adın ve Yayımcının bulunduğu bir dosyayı göstermektedir. İzin Ver butonuna tıkladığımız zaman ise bizleri tekrardan orijinal google sayfasına yönlendirerek inandırıcılığı arttırmaktadır.

3) Infectious Media Generator (Bulaşıcı Medya Üretici)

Fiziksel saldırı vektörlerine ve tamamen farklı bir saldırı yöntemine geçerek, bulaşıcı bir USB/CD/DVD saldırı metodunu kullanacağız. Bu saldırı metodu, bir autorun.inf dosyası içeren bir USB/CD/DVD oluşturmak için kendi kötü amaçlı çalıştırılabilir dosyalarınızı veya Métasploit içinde bulunanlardan birini içe aktarmanıza olanak sağlar. Bu cihaz takıldıktan sonra otomatik çalıştırma çağırır ve çalıştırılabilir dosyayı çalıştırır. En yeni sürümde yeni olarak, bir yürütülebilir dosyanın uyarıları tetikleyeceğinden endişeleniyorsanız, taşma tetikleyen ve sistemin güvenliğini tehlikeye atacak bir dosya biçimi kullanımı belirtebilirsiniz.


Örnek;

Infectious Media Generator menüsünde iken birinci seçenek olan File-Format Exploits'i seçmek için 1 yazıp ENTER'a basıyoruz ardından çıkan sonuçlarda yapacağınız saldırının çeşidine göre bir seçim yaparak ilelerleyeceğiz. Ben ilk seçeneği seçip ilerliyorum tekrardan çıkan seçenekler arasından 1'i seçmek için 1 yazdıktan sonra ENTER'a basıp ilerliyoruz.



Bizlere sorduğu dinlenecek olan PORT adresinin girişini yapıyoruz ve payload seçimini gerçekleştiriyoruz. Ardından saldırmak istediğimiz dosya uzantısının seçilmesini istenmektedir. Bu seçimi gerçekleştirirken kurban makinemizin Windows 7 olduğundan dolayı 14 numaralı seçeneği seçip deneyeceğiz. Seçimi tamamladıktan sonra bizlere dosya adını sormaktadır ve uzantının .rar veya .zip olacağını sormaktadır. Son olarak da dinleme işlemine şimdi başlanıp başlanmayacağıdır. Şimdi dinlemek istediğimiz için yes yazıp ENTER'a basıyoruz.



Ardından /~/.set/autorun dizininde yapmış olduğumuz autorun.inf bulunmaktadır. Bir USB/CD/DVD'ye kopyalamanız yeterlidir.



7) Wireless Access Point Attack Vector (Kablosuz Erişim Noktası Saldırısı Vektörü)

Wireless Access Point sayesinde makinenizdeki bir kablosuz arabirim kartından bir erişim noktası oluşturacak ve kurbanların tarayıcı isteklerini SET'teki bir saldırgan vektörüne yönlendirmek için DNSSpoof'tan yararlanacak olan kablosuz saldırı vektörüdür.
Bir erişim noktasını oluşturduktan sonra kurban erişim noktasına bağlanıp bir web sitesine gittikten sonra kurbanın makinesine giriş işlemini başarılı bir şekilde tamamlamış olacaksınız.

8) QRCode Generetor Attack Vector (QR Kod Oluşturucu Atak Vektörü)

QR Kod Oluşturucu Atak Vektörümüz ise Python'da yerel olarak QR kod üretme yeteneğini kullanmaktadır. Tarandığında SET saldırı vektörüne yönlendirilecektir.

Örnek;

QRCode Generetor Attack bölümünü seçtikten sonra bir internet sitesinin linkini yapıştırıyoruz arından ENTER'a bastığımız zaman QR Kodumuz hazır hale gelmektedir. /~/.set/reports/ dizinine gittikten sonra QR Kodumuzu bulabiliriz.




Social Engineer Toolkit (SET) ile ilgili daha fazla konuya ulaşmak için ilgili linklere tıklayabilirsiniz.

SET ile Antivirüslere Yakalanmayın

Sosyal Mühendislik Testleri


---------------------
A hacker does for love what others would not do for money.
Xowly, tengrUI Teşekkür etti.
Qwx
Qwx - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
04/2012
Mesajlar:
2.734
Konular:
116
Teşekkür (Etti):
96
Teşekkür (Aldı):
613
Ticaret:
(0) %
27-10-2019 21:27
#2
Cevap: Social Engineer Toolkit (SET) Kurulumu ve Kullanımı // Qwx
+++++
---------------------
A hacker does for love what others would not do for money.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler