Inicio > Hacking, MetaSploit > Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Web Attack Vectors – Parte IV

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Web Attack Vectors – Parte IV


Man-Left In the Middle

Utiliza como objetivo un sitio web ya comprometido o con una vulnerabilidad del estilo cross-site scripting (XSS) para pasar las credenciales de acceso de un objetivo de vuelta al servidor HTTP, como resulta lógico, es necesario en primer lugar encontrar una aplicación con alguna vulnerabilidad XSS y enviar la URL al objetivo quien posteriormente ingresará en dicha ruta, el sitio web operará de forma normal, pero cuando el objetivo ingrese en el sistema, sus credenciales son enviadas al atacante.

***************************************************

Web Server Launched. Welcome to the SET MLTM.

***************************************************

Man Left in the Middle Attack brought to you by:

Kyle Osborn – kyle@kyleosborn.com

Starting server on 0.0.0.0:80…

[*] Server has started

Web Jacking

Este tipo de ataque, como los anteriores, es una versión distinta del ataque de “sitio web clonado” con la diferencia que en lugar de activar automáticamente el sitio web clonado, enseña al objetivo un mensaje indicando que “el sitio web que busca se ha movido” y enseña un enlace que le permitirá al objetivo navegar al sitio web que desea consultar, sin embargo, en la barra de navegación, la víctima no verá la dirección o dominio del atacante, verá la dirección real del sitio web que desea consultar, con lo que probablemente no sospechará del ataque, pero rápidamente SET cambiará el contexto de navegación y direccionará a la víctima al dominio real del atacante. Este método utiliza un mecanismo de reemplazo de un iframe basándose en el parámetro de tiempo establecido en el fichero de configuración de SET (tal como se ha definido en anteriores entradas) dicho parámetro de configuración es WEBJACKING_TIME y su valor por defecto es de 2 segundos.

A partir de aquí, el funcionamiento es exactamente el mismo que el empleado para la recolección de credenciales, donde se obtiene la información ingresada por la víctima y posteriormente se genera un reporte con toda la información capturada por el sitio web falso.

[*] Web Jacking Attack Vector is Enabled…Victim needs to click the link.

[*] Social-Engineer Toolkit Credential Harvester Attack

[*] Credential Harvester is running on port 80

[*] Information will be displayed to you as it arrives below:

localhost – - [13/Aug/2011 01:58:20] “GET / HTTP/1.1″ 200 -

Galileo.local – - [13/Aug/2011 02:05:48] “GET /index2.html HTTP/1.1″ 200 -

[*] WE GOT A HIT! Printing the output:

PARAM: ltmpl=default

PARAM: ltmplcache=2

PARAM: pstMsg=1

PARAM: dnConn=

PARAM: continue=http://mail.google.com/mail/?

PARAM: service=mail

PARAM: rm=false

PARAM: dsh=7333425390360961545

PARAM: ltmpl=default

PARAM: ltmpl=default

PARAM: scc=1

PARAM: timeStmp=

PARAM: secTok=

PARAM: GALX=tCvIITLEHZE

POSSIBLE USERNAME FIELD FOUND: Email=direccion6

POSSIBLE PASSWORD FIELD FOUND: Passwd=clavedireccion

PARAM: rmShown=1

PARAM: signIn=Sign+in

PARAM: asts=

[*] WHEN YOUR FINISHED, HIT CONTROL-C TO GENERATE A REPORT.

^C[*] File exported to reports/2011-08-13 02:11:42.116799.html for your reading pleasure…

[*] File in XML format exported to reports/2011-08-13 02:11:42.116799.xml for your reading pleasure…

Multi-Attack

Finalmente, (aunque no menos importante) se encuentra el vector de ataque “Multi-Attack” que permite combinar todos o solamente algunos de los vectores de ataque web soportados en SET, de esta forma es posible crear un sitio web clonado con múltiples estrategias de ataque para maximizar el impacto que pueda llegar a tener el ataque sobre una víctima.

Su uso es muy sencillo, solamente es necesario seleccionar aquellos vectores de ataque que se deben incluir y posteriormente configurar las propiedades obligatorias de cada uno de ellos (los pasos de cada uno de los vectores de ataque que se han indicado anteriormente).

[*************************************************************]

Multi-Attack Web Attack Vector

[*************************************************************]

The multi attack vector utilizes each combination of attacks

and allow the user to choose the method for the attack. Once

you select one of the attacks, it will be added to your

attack profile to be used to stage the attack vector. When

your finished be sure to select the ‘Im finished’ option.

Select which attacks you want to use:

1. The Java Applet Attack Method (OFF)

2. The Metasploit Browser Exploit Method (OFF)

3. Credential Harvester Attack Method (OFF)

4. Tabnabbing Attack Method (OFF)

5. Man Left in the Middle Attack Method (OFF)

6. Web Jacking Attack Method (OFF)

7. Use them all – A.K.A. ‘Tactical Nuke’

8. I’m finished and want to proceed with the attack.

9. Return to main menu.

Enter your choice one at a time (hit 8 when finished selecting):

Como puede apreciarse, solamente es necesario ingresar el número correspondiente al ataque que se desea incluir en el ataque múltiple y una vez se ha finalizado de establecer cada uno de ellos, el asistente de SET intentará guiar al atacante por cada uno de los menús de los vectores de ataque seleccionados para su correcta configuración y posterior lanzamiento.

  1. Aún no hay comentarios.
  1. No trackbacks yet.
Disculpa, debes iniciar sesión para escribir un comentario.
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 773 seguidores

%d personas les gusta esto: