码迷,mamicode.com
首页 > 其他好文 > 详细

BT5 set_config各个选项的配置

时间:2014-05-31 17:08:41      阅读:188      评论:0      收藏:0      [点我收藏+]

标签:c   style   blog   java   a   http   

最近研究了一下bt5的社会工程学工具SET,本来国内的bt5的资料就很少了,详细分析SET的资料就更少了,在各大网站找了找,都不靠谱,还是得自力更生啊,我在这里就把自己的过程写下来,希望对大家有点帮助,不对的地方还请大家指出来,我好学习学习。。

首先呢,说说什么是SET,她是bt5集成的一个综合性工具,她能执行一连串的连环攻击,她能让你演示一个整个的社会工程学攻击流程,其中包括的工具就很多了,比如java 的小程序,msf,upx等。

我最开始用SET的时候最头疼的就是不能全局的看待这个强大的工具,现在分析器主要原因就是没有认认真真的搞懂set_config文件,今天我们就从配置文件说起。

在这个配置文件里面,你可以添加将要用到的工具的路径,开启服务或者说开启一种攻击方式。

我们看第1个配置项:

# DEFINE THE PATH TO METASPLOIT HERE, FOR EXAMPLE /pentest/exploits/framework3
METASPLOIT_PATH=/pentest/exploits/framework3

这个平配置项主要是为后面用到的msf填写路径,这个事很重要的,因为后面大部分攻击都会用msf所有这个路径一定得填对,到时候我们得用msf产生溢出模块进行溢出。我的bt5配置基本上是正确的可以直接用的,呵呵。

我们看第2项:

# SPECIFY WHAT INTERFACE YOU WANT ETTERCAP TO LISTEN ON, IF NOTHING WILL DEFAULT
# EXAMPLE: ETTERCAP_INTERFACE=wlan0
ETTERCAP_INTERFACE=eth0

这个ettercap选项主要是针对内网渗透,他主要是对和你在同一个网段的主机发起攻击,比如dns,arp等各种欺骗。当它开启的时候,它可以用来欺骗整个网段的主机,并把它们的访问重定向到你想让它们访问的地方,bubuko.com,布布扣

第3项:

# ETTERCAP HOME DIRECTORY (NEEDED FOR DNS_SPOOF)
ETTERCAP_PATH=/usr/share/ettercap

ettercap的路径,这个不用多说,大家都知道哈。

第4项:

# SENDMAIL ON OR OFF FOR SPOOFING EMAIL ADDRESSES
SENDMAIL=OFF

当你把SENDMAIL 这个值写为ON的话,你可以进行邮件源地址的欺骗,前提是你的目标邮件服务器不会反向检查。

接着上一篇继续讲,呵呵。

第5个选项:

# SET TO ON IF YOU WANT TO USE EMAIL IN CONJUNCTION WITH WEB ATTACK
WEBATTACK_EMAIL=OFF

这个选项基本就是用来发垃圾邮件的,记得看明教教主的视频他为了教学就是自己给自己发垃圾邮件,呵呵,这个你也可以试试哦,想必大家也知道垃圾邮件的欺骗手法,这就和后面开启java applet有很大的联系哦。总之,你要发垃圾邮件就用它。 

第6个选项:

# CREATE SELF-SIGNED JAVA APPLETS AND SPOOF PUBLISHER NOTE THIS REQUIRES YOU TO
# INSTALL --->  JAVA 6 JDK, BT4 OR UBUNTU USERS: apt-get install openjdk-6-jdk
# IF THIS IS NOT INSTALLED IT WILL NOT WORK. CAN ALSO DO apt-get install sun-java6-jdk
SELF_SIGNED_APPLET=OFF

自签名选项,记得自己上网的时候,总有时候会弹出Java Applet ,我们点确定的时候是不是得看清楚这是什么程序,哪个公司出厂的之类的,要不我们怎么会相信这个是安全的,bubuko.com,布布扣其实就算上面写着什么apple 公司那就靠谱了吗,你懂的,所以你你要别个点你的Javel Applet ,那么你得写一个比较让人感觉比较安全的名字,比如,什么公司,什么地儿,什么出品啊,你得写清楚,别个一看,安全的,就点了,呵呵。

第7个选项:

# AUTODETECTION OF IP ADDRESS INTERFACE UTILIZING GOOGLE, SET THIS ON IF YOU WANT
# SET TO AUTODETECT YOUR INTERFACE
AUTO_DETECT=ON

这个选项我自己也不是很明白,估计就是你自己是用的NAT方式连接网络的时候就用的上。

第8项:

# SPECIFY WHAT PORT TO RUN THE HTTP SERVER OFF OF THAT SERVES THE JAVA APPLET ATTACK
# OR METASPLOIT EXPLOIT. DEFAULT IS PORT 80.
WEB_PORT=80

指定set上http服务的的监听端口。

第9项:

# USE APACHE INSTEAD OF STANDARD PYTHON WEB SERVERS, THIS WILL INCREASE SPEED OF
# THE ATTACK VECTOR
APACHE_SERVER=OFF

set本身带一个web的服务器,但是您觉得效率不够的话,您可以开启apache服务,他会快很多。

BT5 set_config各个选项的配置,布布扣,bubuko.com

BT5 set_config各个选项的配置

标签:c   style   blog   java   a   http   

原文地址:http://www.cnblogs.com/daban/p/3761096.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!