Agora, estaremos vendo um pouco sobre Vetores de Ataques à Sites. Mas como assim?
Simples ^-^.
Este tipo de ataque, você cria um webserver falso em seu endereço de IP de rede INTERNA. Porém, este ataque só funciona em redes internas.
Depois de ter iniciado o SET, escolha as seguintes opções:
Primeiramente, devemos fazer um update às nossas tools. Depois de tudo feito, escolha as seguintes opções:
Depois de ter entrado nestas opções, você verá que poderás se aproveitar de diversos tipos de ataque. Aqui estaremos usando o Applet Java. Para isso, escolha a opção:
Depois, escolha a opção:
Agora, entre com a URL do site que você deseja clonar e pronto!
A última coisa que você deverá fazer, é escolher a payload, no caso eu escolhi a de nº 2.
Nas outras opções, é só você dar ENTER!
O SET irá fazer todo o processo sozinho para você!
Depois é só converçer a vítima em acessar seu endereço de IP interno! Com a vítima acessando, você consegue obter acesso ao shell do computador alvo.
Fiz aqui uma vídeo-aula só pra explicar melhor para vocês:
Até a próxima!!!
Simples ^-^.
Este tipo de ataque, você cria um webserver falso em seu endereço de IP de rede INTERNA. Porém, este ataque só funciona em redes internas.
Depois de ter iniciado o SET, escolha as seguintes opções:
- Código:
4) Update the Metasploit Framework
5) Update the Social-Engineer Toolkit
Primeiramente, devemos fazer um update às nossas tools. Depois de tudo feito, escolha as seguintes opções:
- Código:
1) Social-Engineering Attacks
------------------------------------
2) Website Attack Vectors
Depois de ter entrado nestas opções, você verá que poderás se aproveitar de diversos tipos de ataque. Aqui estaremos usando o Applet Java. Para isso, escolha a opção:
- Código:
1) Java Applet Attack Method
Depois, escolha a opção:
- Código:
2) Site Cloner
Agora, entre com a URL do site que você deseja clonar e pronto!
A última coisa que você deverá fazer, é escolher a payload, no caso eu escolhi a de nº 2.
Nas outras opções, é só você dar ENTER!
O SET irá fazer todo o processo sozinho para você!
Depois é só converçer a vítima em acessar seu endereço de IP interno! Com a vítima acessando, você consegue obter acesso ao shell do computador alvo.
Fiz aqui uma vídeo-aula só pra explicar melhor para vocês:
Até a próxima!!!