Escolar Documentos
Profissional Documentos
Cultura Documentos
www.eSecurity.com.br
Temas de Hoje:
www.eSecurity.com.br
SET: Infectious Media Generator
www.eSecurity.com.br
Com o SET, você também poderá criar dispositivos infecciosos, mesmo isso sendo
uma prática um tanto quanto ultrapassada, ainda funcionam em vários sistemas e
com usuários leigos.
www.eSecurity.com.br
www.eSecurity.com.br
O ataque Mass Mailer irá permitir que você envie vários e-mails para as vítimas e
personalizar as mensagens. Esta opção não permite que você crie backdoors, por
isso é geralmente usado para executar um ataque de phishing em massa.
www.eSecurity.com.br
Uma vez que os dispositivos são registrados como é o caso do teclado USB irá
ignorar qualquer autorun desativado ou Endpoint Protection no sistema.
Você terá de comprar o dispositivo USB Teensy, é mais ou menos $16 dólares. Este
vetor de ataque irá automaticamente gerar o código necessário, a fim de implantar a
carga sobre o sistema para você.
Este vetor de ataque irá criar arquivos .pde, necessários para importar em Arduino
(IDE usado para programar o Teensy) o ataque de vetores que variam de
downloaders baseados em PowerShell, ataques wscript e outros métodos.
www.eSecurity.com.br
O módulo Ataque sem fio irá criar um ponto de acesso utilizando sua placa wireless
e redirecionar todas as consultas DNS para você.
O conceito é bastante simples, SET irá criar um ponto de acesso sem fio, servidor
dhcp, e spoof DNS para redirecionar o tráfego para a máquina do atacante.
Você pode, então, lançar qualquer opção de ataque do SET, por exemplo, o Java
Ataque Applet e quando a vítima se conecta ao Access Point e tenta ir a um site,
será redirecionado para a máquina do atacante.
SET: QRCode Attack Vector
www.eSecurity.com.br
O vetor de ataque QRCode irá criar um QRCode para você com qualquer URL que
desejar.
O objetivo desse processo é criar um ataque web, por exemplo, ataque via Java
Applet, gerar um QRCode e repassar à vitima.
SET: Powershell Attack Vectors
www.eSecurity.com.br
O módulo de vetor de ataque PowerShell permite que você crie ataques baseado na
linguagem PowerShell.
Estes ataques lhe permitirão usar o PowerShell, que está disponível por padrão em
todos os sistemas operacionais Windows Vista e superior.
www.eSecurity.com.br
www.eSecurity.com.br
Fast-Track Penetration Testing é um vetor de ataque que possui uma série de falhas e
seus aspectos de automação para auxiliar na arte de PENTEST.
Microsoft SQL Bruter – Para realizar ataques de Brute Force em servidores MS SQL
Custom Exploits – Ultimos exploits bem utilizados na atualidade
SCCM Attack Vector – Ataque ao System Center Configuration Manager da MS
Dell DRAC/Chassis Default Checker – Ataques ao sistema de Controle de Acesso
Remoto dos servidores Dell
RID_ENUM - User Enumeration Attack – Ataque a servidores de Domain Controller
PSEXEC Powershell Injection – Efetua a injeção de Script PowerShell malicioso,
sem a necessidade da interação com o usuário, porém, é necessário adição de
usuário e senha da vítima.
SET: Third Party Modules
www.eSecurity.com.br
Você também pode utilizar a opção 2 para criar um ambiente de ataque reverso,
porém, nas ultimas versões do SET, este módulo não está funcionando.
printf ("\Chega por hoje\n");
www.eSecurity.com.br
www.eSecurity.com.br
E-mail: alan.sanches@esecurity.com.br
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker