Para montar apache, si no lo tenemos descargado:
$ sudo yum install httpd
Ya lo tenemos descargado, pero antes de activar el servicio vamos a modificar su archivo de configuración para que no de tanta información acerca de nuestro servidor. Para ello ejecutamos en el terminal:
# nano /etc/httpd/conf/httpd.conf
y editamos las lineas:
ServerTokens Prod
ServerSignature Off
FileETag None
Podemos comprobar como hay diferencia en las cabeceras con el servidor sin editar estos parametros y después de editarlo.
Antes:
Despues:
Ahora activamos nuestro servidor:
# service httpd start
Ahora que ya tenemos nuestro servidor http con apache corriendo, vamos a clonar una página web, en mi claso voy a clonar la página de administración de un switch de la marca Dell.
Esto podemos hacerlo bien desde directamente el servidor web que queremos clonar, irnos a Shodan y buscar uno igual o intitle:"dell openmanage switch administrator", etc.Ahora si no tenemos SET en nuestro equipo, vamos a clonar el directorio con Git.
$
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
$ cd set/
Ahora vamos a configurarlo a traves de su fichero de configuraciión, ya que hay variables que deben estar bien configuradas para que funcione correctamente,
METASPLOIT_PATH=<ruta> en esta pondremos la ruta donde tenemos instalado el framework de Mestasploit
SELF_SIGNED_APPLET=ON Indica que el applet será firmado con el publicador que se quiera suplantar, usada para el ataque web basado en el applet de Java.
AUTO_DETECT=OFF Para que no se configure automaticamente la dirección IP que asignara a los servidores web.
APACHE_SERVER=ON Activar para que use el servidor Apache y no el servidor web escrito en Python que trae por defecto.
APACHE_DIRECTORY=/var/www/html/ Directorio donde tendremos nuestro servidor web.
AUTO_MIGRATE=ON Hace que cuando se realice la explotación, el payload migre automaticamente a otro proceso.
Hay muchas otras variables, de momento para nuestro proposito serán más que suficientes.
Ahora ejecutamos set:
# ./set
Y es muy fácil ya que no hay que escribir practicamente nada, solo navegar entre su menú, para clonar el sitio web, iremos a la opción 1 (Social-Engineering Attacks), opción 2 (Website Attack Vectors), opción 3 (Credential Harvester Attack Method), opción 2 (Site Cloner).
en IP address for the POST back in Harvester/Tabnabbing: ponemos nuestra ip dentro de la red. Y en Enter the url to clone: la url de la web que queremos clonar.
En los archivos harvester_*.txt se guardan las credenciales introducidas por los usuarios.
Esto junto a un ataque ARP Spoofing y DNS Spoofing, suele ser bastante efectivo.
:)
No hay comentarios:
Publicar un comentario