社工包 set_config各個選項的配置(1)

最近研究了一下bt5的社會工程學工具SET,本來國內的bt5的資料就很少了,詳細分析SET的資料就更少了,在各大網站找了找,都不靠譜,還是得自力更生啊,我在這里就把自己的過程寫下來,希望對大家有點幫助,不對的地方還請大家指出來,我好學習學習。。

首先呢,說說什么是SET,她是bt5集成的一個綜合性工具,她能執行一連串的連環攻擊,她能讓你演示一個整個的社會工程學攻擊流程,其中包括的工具就很多了,比如java 的小程序,msf,upx等。

我最開始用SET的時候最頭疼的就是不能全局的看待這個強大的工具,現在分析器主要原因就是沒有認認真真的搞懂set_config文件,今天我們就從配置文件說起。

在這個配置文件里面,你可以添加將要用到的工具的路徑,開啟服務或者說開啟一種攻擊方式。

我們看第1個配置項:

# DEFINE THE PATH TO METASPLOIT HERE, FOR EXAMPLE /pentest/exploits/framework3
METASPLOIT_PATH=/pentest/exploits/framework3

這個平配置項主要是為后面用到的msf填寫路徑,這個事很重要的,因為后面大部分攻擊都會用msf所有這個路徑一定得填對,到時候我們得用msf產生溢出模塊進行溢出。我的bt5配置基本上是正確的可以直接用的,呵呵。

我們看第2項:

# SPECIFY WHAT INTERFACE YOU WANT ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
# EXAMPLE: ETTERCAP_INTERFACE=wlan0
ETTERCAP_INTERFACE=eth0

這個ettercap選項主要是針對內網滲透,他主要是對和你在同一個網段的主機發起攻擊,比如dns,arp等各種欺騙。當它開啟的時候,它可以用來欺騙整個網段的主機,并把它們的訪問重定向到你想讓它們訪問的地方,

第3項:

# ETTERCAP HOME DIRECTORY (NEEDED FOR DNS_SPOOF)
ETTERCAP_PATH=/usr/share/ettercap

ettercap的路徑,這個不用多說,大家都知道哈。

第4項:

# SENDMAIL ON OR OFF FOR SPOOFING EMAIL ADDRESSES
SENDMAIL=OFF

當你把SENDMAIL 這個值寫為ON的話,你可以進行郵件源地址的欺騙,前提是你的目標郵件服務器不會反向檢查。

link:http://blog.csdn.net/junweifan/article/details/7400371