download
download
download
download
download
흥미로운 툴입니다.
Social Engineering Toolkit
Social Engineering Toolkit
1. set을 실행 합니다.
BT/Exploitation Tools/Social Engineering Tools/Social Engineering Toolkit/set
처음 실행할 경우 환경 설정을 확인 합니다.
처음 실행할 경우 환경 설정을 확인 합니다.
- 99 입력으로 종료
- 아래 경로로 이동하여 vi 에디터로 환경 설정 화면으로 들어 갑니다.
: /pentest/exploits/set/config# vi set_config
- METASPLOIT_PATH=/opt/framework/msf3 으로 변경합니다.
- 1) Social-Enginnering Attacks 선택
- METASPLOIT_PATH=/opt/framework/msf3 으로 변경합니다.
- 저장후 set 프로그램을 다시 실행 합니다.
: cd /pentest/exploits/set
: ./set
- 10번과 11번으로 Metasploit 과 SET를 업데이트 합니다.(선택): cd /pentest/exploits/set
: ./set
- 1) Social-Enginnering Attacks 선택
- 2) Website Attack Vectors 선택
- 6) Web Jacking Attack Method 선택
- 2) Site Cloner 선택
- http://gmail.com 입력 엔터
Victim PC에서 공격자 PC에 접속한 모습입니다.
아래 링크를 클릭하면 gmail 페이지가 표시됩니다. url을 확인하면 복제된 사이트라는것을 알 수 있습니다.
아이디와 비밀번호를 입력 한 후 로그인을 하게 되면 SET 화면에 정보가 표시 됩니다.
아래와 같이 아이디와 비밀번호를 확인 할 수 있습니다.
Victim PC에서 공격자 PC에 접속한 모습입니다.
아래 링크를 클릭하면 gmail 페이지가 표시됩니다. url을 확인하면 복제된 사이트라는것을 알 수 있습니다.
아이디와 비밀번호를 입력 한 후 로그인을 하게 되면 SET 화면에 정보가 표시 됩니다.
아래와 같이 아이디와 비밀번호를 확인 할 수 있습니다.