정보보안/Metasploit 2016.06.08 11:33

Metasploit - 16. Setoolkit (스팸 메일-링크 악성 코드)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

[실습 시스템] Kali Linux, Firewall, Window7

 

 

 - setoolkit을 이용하여 스펨 메일을 생성하여, 특정 대상에게 유포한다.

 - 유포된 이메일에는 URL을 클릭할 수 있게하여, 클릭 했을 경우 악성 코드가 유입되도록 테스트한다.

 

 

[실습 단계]

 

'setoolkit' 실행 -> 스펨 메일 구성 -> 공격 대상 이-메일 지정 -> 확인 -> 테스트 실패(현재 구글에서 차단함)

 

 

[참고] 만약, sendmail 관련 패키지가 설치 안될 경우

 

@apt sources 리스트 추가.txt

 

root@kali:~# apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

 

 

 

 

Ex1) 스펨 메일 구성

 

root@kali:~# apt-get install sendmail-bin

root@kali:~# apt-get install sendmail

root@kali:~# service sendmail start

 

root@kali:~# setoolkit
~ 중간 생략 ~

 

 Select from the menu:

 

   1) Social-Engineering Attacks
   2) Fast-Track Penetration Testing
   3) Third Party Modules
   4) Update the Social-Engineer Toolkit
   5) Update SET configuration
   6) Help, Credits, and About

 

  99) Exit the Social-Engineer Toolkit

set> 1

 

Select from the menu:

 

   1) Spear-Phishing Attack Vectors
   2) Website Attack Vectors
   3) Infectious Media Generator
   4) Create a Payload and Listener
   5) Mass Mailer Attack
   6) Arduino-Based Attack Vector
   7) Wireless Access Point Attack Vector
   8) QRCode Generator Attack Vector
   9) Powershell Attack Vectors
  10) Third Party Modules

 

  99) Return back to the main menu.

 

set> 5

 

   Social Engineer Toolkit Mass E-Mailer

 

   There are two options on the mass e-mailer, the first would
   be to send an email to one individual person. The second option
   will allow you to import a list and send it to as many people as
   you want within that list.

 

   What do you want to do:

 

    1.  E-Mail Attack Single Email Address
    2.  E-Mail Attack Mass Mailer

 

    99. Return to main menu.
  
set:mailer> 1
set:phishing> Send email to:  (본인 Gmail 입력)

 

  1. Use a gmail Account for your email attack.
  2. Use your own server or open relay

 

set:phishing> 1
set:phishing> Your gmail email address: (본인 Gmail 입력)
set:phishing> The FROM NAME the user will see: (본인 이름 입력)
Email password: (본인 Gmail 패스워드 입력)
set:phishing> Flag this message/s as high priority? [yes|no]: no
set:phishing> Email subject: Test E-Mail
set:phishing> Send the message as html or plain? 'h' or 'p' [p]: (엔터)
[!] IMPORTANT: When finished, type END (all capital) then hit {return} on a new line.
set:phishing> Enter the body of the message, type END (capitals) when finished: (엔터)
Next line of the body: Test E-Mail
Next line of the body: Please click the following URL:
Next line of the body: http://192.168.20.50
Next line of the body: END     
[*] SET has finished sending the emails

 

      Press <return> to continue (엔터)

 

~ 중간 생략 ~


 Select from the menu:

 

   1) Spear-Phishing Attack Vectors
   2) Website Attack Vectors
   3) Infectious Media Generator
   4) Create a Payload and Listener
   5) Mass Mailer Attack
   6) Arduino-Based Attack Vector
   7) Wireless Access Point Attack Vector
   8) QRCode Generator Attack Vector
   9) Powershell Attack Vectors
  10) Third Party Modules

 

  99) Return back to the main menu.

 

set> 99
~ 중간 생략 ~

 

set> 99


 Thank you for shopping with the Social-Engineer Toolkit.

 

 Hack the Gibson...and remember...hugs are worth more than handshakes.

 

root@kali:~#

 

 

 

Ex2) Window7에서 본인 Gmail 접속 및 확인

 

@ Window7

 

 - 현재는 구글에서 차단했기 때문에 테스트가 안되는것을 알수 있음

 

 

 

 

 - 만약, 테스트가 성공됬다면,

   'http://192.168.20.50' URL를 클릭했을 경우, 악성 코드가 유입되어 공격자가 제어권을 획득했을 것이다.

 

 

 - 테스트 하는 방법

 

   구글 G-Mail -> 보안 수준이 낮은 앱의 액세스 -> 사용

 

 

 - 'setoolkit' 과정 다시 실시

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


Metasploit - 제1장 메타스플로잇 (metaspliot)   

 

Posted by 김정우 강사(카카오톡 : kim10322)


Q