Você está na página 1de 14

O que temos pra hoje?

www.eSecurity.com.br

Temas de Hoje:

• Social Egineering Toolkit


• Infectious Media Generator
• Create a Payload and Listener
• Mass Mailer Attack
• Arduino-Based Attack Vector
• Wireless Access Point Attack Vector
• QRCode Attack Vector
• Powershell Attack Vectors
• Fast-Track Penetration Testing
• Third Party Modules
SET: Social Engineer Toolkit

www.eSecurity.com.br
SET: Infectious Media Generator

www.eSecurity.com.br

Com o SET, você também poderá criar dispositivos infecciosos, mesmo isso sendo
uma prática um tanto quanto ultrapassada, ainda funcionam em vários sistemas e
com usuários leigos.

Neste item, você possui 2 opções:


1. File-Format Exploits
Útil para gerar backdoors com autorun, porém, gera arquivos em diferentes formatos

2. Standard Metasploit Executable


Processo padrão de criação de backdoors executáveis com autorun
SET: Create a Payload and Listener

www.eSecurity.com.br

A criação de Payload utilizando o metasploit é extremamente simples. Nesta opção


você cria automaticamente um exploit e mantém sua máquina em Listener para
realizar o ataque.

É necessário transferir de qualquer maneira o executável para a vítima.


SET: Mass Mailer Attack

www.eSecurity.com.br

O ataque Mass Mailer irá permitir que você envie vários e-mails para as vítimas e
personalizar as mensagens. Esta opção não permite que você crie backdoors, por
isso é geralmente usado para executar um ataque de phishing em massa.

Caso o envio seja realizado para


diversos usuários, é importante
setar uma lista de e-mails,
separadas por ENTER
SET: Arduino-Based Attack Vector

www.eSecurity.com.br

O vetor de ataque Arduino-based utiliza o dispositivo baseado em Arduin para


programar o dispositivo. Você pode aproveitar o Teensy, que têm a opção de
armazenamento e pode permitir a execução remota de código no físico sistema.

Uma vez que os dispositivos são registrados como é o caso do teclado USB irá
ignorar qualquer autorun desativado ou Endpoint Protection no sistema.

Você terá de comprar o dispositivo USB Teensy, é mais ou menos $16 dólares. Este
vetor de ataque irá automaticamente gerar o código necessário, a fim de implantar a
carga sobre o sistema para você.

Este vetor de ataque irá criar arquivos .pde, necessários para importar em Arduino
(IDE usado para programar o Teensy) o ataque de vetores que variam de
downloaders baseados em PowerShell, ataques wscript e outros métodos.

Veja mais detalhes do produto aqui:


http://www.irongeek.com/i.php?page=security/programmable-hid-usb-keystroke-
dongle
SET: Wireless Access Point Attack Vector

www.eSecurity.com.br

O módulo Ataque sem fio irá criar um ponto de acesso utilizando sua placa wireless
e redirecionar todas as consultas DNS para você.

O conceito é bastante simples, SET irá criar um ponto de acesso sem fio, servidor
dhcp, e spoof DNS para redirecionar o tráfego para a máquina do atacante.

Você pode, então, lançar qualquer opção de ataque do SET, por exemplo, o Java
Ataque Applet e quando a vítima se conecta ao Access Point e tenta ir a um site,
será redirecionado para a máquina do atacante.
SET: QRCode Attack Vector

www.eSecurity.com.br

O vetor de ataque QRCode irá criar um QRCode para você com qualquer URL que
desejar.

O objetivo desse processo é criar um ataque web, por exemplo, ataque via Java
Applet, gerar um QRCode e repassar à vitima.
SET: Powershell Attack Vectors

www.eSecurity.com.br

O módulo de vetor de ataque PowerShell permite que você crie ataques baseado na
linguagem PowerShell.

Estes ataques lhe permitirão usar o PowerShell, que está disponível por padrão em
todos os sistemas operacionais Windows Vista e superior.

PowerShell é um shell de linha de comando e linguagem de script, baseado em


tarefas, criado especialmente para a administração de sistemas. Criado em uma
estrutura .NET, o Windows PowerShell ajuda os profissionais de TI e usuários de
energia a controlar e automatizar a administração do sistema operacional Windows
e os aplicativos que são executados em Windows.
SET: Powershell Attack Vectors

www.eSecurity.com.br

Comando essenciais para realizar ByPass de Firewall.

-noprofile – Para que não seja utilizar um perfil específico

-windowsstyle hidden – Ativação do modo oculto

-noninteractive – Não ativa nenhum tipo de interação com usuário

-EncodedCommand – Ativa a execução de comandos criptografados. Essenciais


para payloads cifrados.

Recomendamos gerar um arquivo .bat antes de enviar para a vítima.


SET: Fast-Track Penetration Testing

www.eSecurity.com.br

Fast-Track Penetration Testing é um vetor de ataque que possui uma série de falhas e
seus aspectos de automação para auxiliar na arte de PENTEST.

Todos estes vetores de ataque foram totalmente reescritos e personalizado a partir do


zero, para melhorar a funcionalidade e capacidades.

Podemos encontrar as seguintes opções:

Microsoft SQL Bruter – Para realizar ataques de Brute Force em servidores MS SQL
Custom Exploits – Ultimos exploits bem utilizados na atualidade
SCCM Attack Vector – Ataque ao System Center Configuration Manager da MS
Dell DRAC/Chassis Default Checker – Ataques ao sistema de Controle de Acesso
Remoto dos servidores Dell
RID_ENUM - User Enumeration Attack – Ataque a servidores de Domain Controller
PSEXEC Powershell Injection – Efetua a injeção de Script PowerShell malicioso,
sem a necessidade da interação com o usuário, porém, é necessário adição de
usuário e senha da vítima.
SET: Third Party Modules

www.eSecurity.com.br

Esta é uma opção para realizar a importação de módulos de terceiros, desenvolvido


por você, por exemplo.

Você também pode utilizar a opção 2 para criar um ambiente de ataque reverso,
porém, nas ultimas versões do SET, este módulo não está funcionando.
printf ("\Chega por hoje\n");
www.eSecurity.com.br

www.eSecurity.com.br

E-mail: alan.sanches@esecurity.com.br

Twitter: @esecuritybr e @desafiohacker

Skype: desafiohacker

Fanpage: www.facebook.com/academiahacker

Você também pode gostar