Сокрытие трояна с помощью Social Engineering Toolkit (SET)

Social Engineering Toolkit

В этой статье рассмотрим способ сокрытия трояна в документе, с помощью Social Engineering Toolkit (SET).

Еще по теме: Как хакеры скрывают вирусы в документах Office

Часто в пентесте есть необходимость скрыть троян в документе. Пользователи Windows редко устанавливают новые программы и с огромным подозрением относятся к приложениям, установить которые им предлагается в электронном письме.

Однако эти пользователи почти ежедневно открывают документы Word, презентации PowerPoint и файлы PDF. В эти файлы тоже можно встраивать пейлоады (полезную нагрузку). Инструмент Social Engineering Toolkit. (SET) абстрагирует детали Metasploit Framework и упрощает процесс создания и отправки вредоносных файлов.

Статья написана в образовательных целях для пентестеров (белых хакеров). Распространение вирусов — это уголовное преступление! Редак­ция spy-soft.net и автор статьи не несут ответс­твен­ность за ваши действия.

Сокрытие трояна с помощью Social Engineering Toolkit (SET)

Выполните следующую команду, чтобы запустить SET:

Когда инструмент запустится, вы должны увидеть следующее меню. Выберите вариант Social-Engineering Attacks (Атаки с использованием социальной инженерии), введя 1 в терминале:

Затем выберите вариант File-Format Exploits (Эксплойты файлового формата), позволяющий внедрять полезную нагрузку в файлы различных типов:

Введите IP-адрес вашей машины Kali Linux.

После этого вы должны увидеть список доступных атак. Этот список файловых форматов будет меняться по мере устранения существующих и обнаружения новых уязвимостей.

Многие из этих атак работают только с определенной версией программного обеспечения, поэтому проведите разведку Osint, чтобы выбрать именно ту, которую использует ваша цель:

Такие документы Microsoft Office, как Word, Excel и PowerPoint, поддерживают макросы — небольшие программы, которые пользователи могут написать для автоматизации решения задач в документах Office.

Макросы запускаются при открытии документа; однако Microsoft Office по умолчанию отключает их, поскольку они представляют угрозу безопасности. При открытии документа, содержащего макрос, Microsoft Office отображает предупреждение, позволяющее пользователю разрешить использование макросов.

Злоумышленник может встроить в документ вредоносный макрос, который скачивает и запускает пейлоад, когда пользователь открывает его. В 2021 году спонсируемая одним из государств хакерская группировка использовала вредоносный документ Word для взлома системы российского оборонного подрядчика. Об этой атаке, совершенной группой Lazarus, вы можете прочитать на сайте «Лаборатории Касперского».

Теперь, когда мы рассмотрели методы создания троянов для настольных компьютеров и серверов, создадим трояны для мобильных устройств.

Ban32

Хакер-самоучка, который может взломать тостер и настроить его на отправку вам утреннего приветствия в коде Морзе.

Добавить комментарий