Backtrack/Social Engineering

Social Engineering Tookit (SET) - Browser Autopwn Attack

dduy 2012. 11. 21. 01:45

Social Engineering Tookit (SET)Browser Autopwn Attack 을 간단하게 맛만 선보이려 한다.

 

소셜 엔지니어링 툴킷은 계속 업데이트 되고있으며 Metasploit Framework 와 같다.

 

다만 SET MSF 와 는 달리 간단하게 초보자도 쉽게 사용할수있어서 편리할것같다.

 

* ATTACKER : Backtrack5 R3 * 192.168.56.102

* Victim : Windows XP * 192.168.56.101

 

 

1)

 

경로 : cd /pentest/exploit/set

실행 : ./set

 

 

 

 

 

 

 

2)

 

첫번째 Browser Autopwn Attack 을 위해 "1. Social - Engineering Attacks" 을 선택한다.

 

 

 

3)

 

다음 메뉴에서 "2. Website Attack Vectors" 을 선택한다

 

 

 

 

 

4 )

 

메뉴중 "2. Metasploit Browser Exploit Method" 을 선택한다.

왜냐하면 우리는 Victim 의 Browser 을 통하여 Attack 을 하기 때문이다. 

 

 

 

 

5)

 

다음 "1. Web Templates" 을 선택한다. 사용하는 웹페이지를 만들거나 기존 웹페이지를 이용할수도 있다.

입맛에 맞게 사용한다면 좋을것같다.

 

 

 

 

6)

 

IP address for the reverse connection: 란에 VictimAttacker가 미리 만들어놓은 웹이나

또는 Attacker IP를 기입한다.

IP address for the reverse connection: 192.168.56.102

 

 

 

 

7)

 

다음 은 Gmail 로 선택하였는데 이유는 가장 많이 접근하는곳을 택하였다. 하지만

Google 이나 Facebook 을 선택해도 무방하다. 자신이 원하는걸로 선택하면 되겠다.

 

 

 

 

8)

 

"35. Metasploit Browser Autopwn (USE AT OWN RISK!)" 를 선택한다.

이것은 알려진 모든 Social Engineering Tookit database을 활용하여 Exploit 한다 

 

 

 

9)

 

"2. Windows Reverse_TCP Meterpreter" 를 이용한다.

Victim OSWindows  XP 이기때문에 가장 손쉽게 쓸수있는걸 선택하였다.

다른것들은 각자 환경, 그리고 입맛에 맞게 사용하면 되겠다.

 

 

 

 

10)

 

Port to use for the reverse [443] : 여기다 사용할 Port 를 입력하면 되겠다 defult 값은 443으로 되어있다.

그대로 써도 무방하다.

입력하면 나 같은경우 만들어놓은 웹페이지가 없어 Apache 를 가동하여 AttackerIP 로 공격을 유도하였다.

 

 

 

 

11)

 

Port 입력후 Enter 하면

msfconsole로 들어가서 자동으로 아래와같은 설정값이 입력된다.

 

 

38개의 Exploit 을 찾았고 이제 Attacker 의 셋팅은 끝났다

Victim이 공격자가 유도한 웹페이지로 접속을 하게하면 Gameover 이다.

공격자가 유도한 웹페이지 http://192.168.56.102:8080

 

 

 

12)

 

Victim IPProcess 상태

IP : 192.168.56.101

 

 

 

 

VictimAttack가 유도한 http://192.168.56.102:8080 접속

 

 

 

13)

 

Attacker 의 화면

Victim의 정보들과 접속했는지의 여부를 알수있다.

여기서 알수있는것

VictimIE6 을 사용하고있고 AttackerVictim Process 에 "notepad.exe (880)" 을 심어 놓은걸 알수있다.

 

 

 

 

14)

 

다시 VictimProcess 상태

notepad.exe 가 실행된걸 알수있다.

 

 

 

 

15)

 

Attacker 는 성공적으로 Victim Browser Autopwn Attack을 성공하였다.

여기서 필요한건 meterpreter 의 명령어들이다.

명령어들은 대체적으로 쉽고 간단하니 쉽게 익힐수있다.

 

간단한 명령어 ps, ls , sysinfo 를 쳐보았다.

다음과 같다.

 

 

 

 

 

마지막으로 shell 을 획득하는 모습