SET aracı, Kali linux ve Backtrack içinde hazır bir şekilde gelmektedir.
Kurulu değilse Github üzerinden aşağıdaki gibi bilgisayaranıza indirebilirsiniz.
sudo apt-get install git
git clone https://github.com/trustedsec/social-engineer-toolkit/
chmod +x setoolkit
./setoolkit
Şeklinde kurulum yapılıp çalıştırılabilir.
SET aracının kurulu olduğu bilgisayarda komut satırında setoolkit komutu yazıldığında aşağıdaki gibi bir menü karşımıza çıkmaktadır.
Karşımıza çıkan şeçim ekranından 1) Social-Engineering Attacks menüsünü seçelim.
İşlemleri web üstünden yapacağımız için aşağıdaki menüden 2) Website Attack Vectors seçeneği seçelim.
2) Metasploit Browser Exploit Method seçeneği seçilerek browserdan üretilecek linke girecek kurbanın bilgisayarında shell açılabilir.
Bundan sonraki adımda SET'in içinde olan bir template mi kullanmak istiyoruz yoksa vereceğimiz bir url'den mi sayfa oluşturmak istiyoruz seçeneği geliyor.
Bu adımda 1) Web Templates seçeneğini seçelim.
Sonrasında Port Forwarding yapıp yapmadığımız soruyor, no diyerek geçiyoruz.
Reverse bağlantı için IP adresimizi soruyor buraya bilgisayarımızın yada dinlemeyi yaptığımız IP adresini girmemiz gerekiyor.
IP adresini girdikten sonra hangi template'i kullanacağımızı belirtiyoruz.
Bu makalemizdeki örnek için 3. seçeneğini seçelim.
Bir sonraki adımda karşımıza Browser exploitation için hangi payloadı kullanmak istediğimizi sorulmakta. Spesifik bir payload yerine, 43) Metasploit Browser Autopwn (USE AT OWN RISK!) seçeneği seçilebilir ve otomatik olarak payloadlar ile deneme yapılablir.
Bir sonraki adımda bağlantı için nasıl bir yöntem kullanacağımız soruluyor. Bu adımda Metasploit'in meterpreter ajanıyla bir reverse bağlantı seçeneği olan 2) Windows Reverse_TCP Meterpreter seçilir.
Payload seçildikten sonra reverse bağlantı için hangi portu kullanacağımız soruluyor, çok kullanılan ve engellenmeyen bir port olan 443 default olarak geliyor fakat istediğimiz bir port numarasını girebiliriz. Bu örnekte 443 olarak ayarlama yapıldı.
Bundan sonra SET ve Metasploit konfigürasyonları otomatik olarak yapılır. Yapılan işlemlerden bir ekran görüntüsü aşağıdadır.
Exploitler için ayarlamalar yapıldıktan sonra dinlemenin olacağı url oluşturulur.
Dinlemeyi yapacağımız url oluştuktan sonra tek yapacağımız kurbanı bu linke yönlendirmek olacaktır. Sonrasında metasploit meterpreter shell açıncaya kadar otomatik olarak exploitleri deneyecektir.
Belirlenen url'e bir browserdan girmeye çalıştığımız zaman arka planda metasploit browser_autopwn modülüyle denemeleri yaptıktan sonra işini bitirip session'u oluşturacaktır.
Enter'a bastıktan sonra metasploit ekranı karşımıza çıkacaktır. Burada aktif sessionları görmek için
session -l komutunu kullanabiliriz.
Aktif olan session'u kullanmak için session -i "ID" diyerek aktif session'a geçiş yapabiliriz. Örneğimizde Id değeri 2 olduğu için gireceğimiz komut session -i 2 olacaktır.
Aktif meterpreter session'umuzla yapabileceklerimize bakmak için help yazılabilir.
Örnek olarak sysinfo ve ifconfig komutları çalıştırılmıştır.
Bu komutlardan sysinfo meterpreter ajanıyla bağlanmış olduğumuz bilgisayar hakkında genel bilgiler vermektedir. Ör: Bilgisayar adı, mimarisi, işletim sistemi vs.ifconfig komutu ise aktif sessiondaki network interface'leri listeler buradan IP adresleri görülebilir.
Bu makale 2015 stajerlerimizden YTÜ öğrencisi "Yunus Yıldırım" tarafından geliştirilmiştir.