Auteur Sujet: [Tuto]Cloner un site avec SET pour récupérer des identifiants.  (Lu 23013 fois)

0 Membres et 1 Invité sur ce sujet

En ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 3747
  • Notoriété : +251/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
== Description ==
 
Social Engineering Toolkit (SET), en français « boite à outils pour l'Ingénierie sociale », est un logiciel développé par TrustedSec et écrit par David Kennedy en python. Il est open-source et multiplateforme et propose un choix de fonctions permettant diverses attaques basées sur l'hameçonnage informatique. On retrouve ainsi pêle-mêle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.).

C'est suite à ce post http://www.coyotus.com/viewtopic.php?id=1425 , j'ai décider de faire ce tutoriel afin de chercher ou se trouvait le problème.
 
== Pré-requis ==

Le test à été fait sur un réseau local, il vous faudra avoir les connaissance de base en réseau pour réaliser ce test, tel que savoir connaitre votre IP, vérifier si un service est en cours d’exécution, et lister un répertoire.
 
== Utilisation ==

Au premier lancement de SET il vous faudra accepter les conditions d'utilisation.

 

Choisissez d'utilisez les attaques d'ingénieries sociales avec l'option 1.



Sélectionnez l'option "Website Attack vector", l'attaque concerne les vecteurs d'attaque de site web, tel que le phishing, web-jacking ou attaque par applets java.



Choisissez l'attaque "Credential Harvester Attack Method", l'attaque consiste à récolter les identifiants d'une page d'accueil, d'un site web.
Le mot "Harvester" est un mot anglais qui veux dire "moissonneur" et "Harvest" tout court veut tout simplement dire "récolte".



Ensuite choisissez la méthode "site cloner", qui va copier la page donnée en argument.



Puis, il vous faudra renseigner votre adresse IP (adresse vers laquelle la victime sera redirigé), et l'adresse du site à copier (SET prend en charge le protocole HTTP et HTTPS).



Inutile de lancer apache à l'avance, SET se charge de lancer le service apache pour vous, une fois le service lancé, vous pouvez visualiser les fichiers copié dans le répertoire /var/www/



Sur la machine "victime" ouvrez le navigateur et tapez l'IP de la machine attaquante dans la barre d'URL, (je n'ai pas fait de test de DNS poisonning, mais il doit être possible de spoofer l'url de la page de connexion également).



Ensuite il vous suffira de lire le fichier contenant les identifiant avec la commande suivante:

cat /var/www/harvester*.txt


Ce tutoriel est publié à titre éducatif exclusivement, et à été réalisé en labo, il ne peut en aucun cas être utilisé à des fins illégales dans des conditions réelles de récoltes d'informations.
 
== Voir aussi ==
 
  * **(en)** https://www.trustedsec.com/social-engineer-toolkit/
  * **(fr)** http://hackademics.fr/showthread.php?4495-Kali-Linux-V-1-Social-Engineering

Hors ligne Arold

  • Nouvel inscrit
  • Messages: 7
  • Notoriété : +0/-0
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #1 le: 02 mai 2017 à 19:13:41 »
ython OpenSSL wasn't detected or PEM file not found, note that SSL compatibility will be affected.
  • Printing error: zipimporter() argument 1 must be string, not function


The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.
  • The Social-Engineer Toolkit Credential Harvester Attack
  • Credential Harvester is running on port 80
  • Information will be displayed to you as it arrives below:


J'obtiens se probléme :/

En ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 3747
  • Notoriété : +251/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #2 le: 02 mai 2017 à 22:20:10 »
Gogol est ton ami, il regorge de réponse à ce message d'erreur, solution qui est normalement simple.

Hors ligne Arold

  • Nouvel inscrit
  • Messages: 7
  • Notoriété : +0/-0
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #3 le: 03 mai 2017 à 21:16:30 »
J'ai trouvé quelque resultat en ajoutant quelque ligne mais toujour un message d'erreur ...

Something went wrong, printing the error: name '_' is not defined

En ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 3747
  • Notoriété : +251/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #4 le: 04 mai 2017 à 13:48:38 »
Quel modification as-tu faite ?

AS-tu mis le système à jour, normalement il y a un rapport de bug concernant spécifiquement kali pour ce souci avec set.

Hors ligne Arold

  • Nouvel inscrit
  • Messages: 7
  • Notoriété : +0/-0
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #5 le: 04 mai 2017 à 17:11:33 »
J'ai trouvé , tu as raison toute les solutions etaient sur internet il faut juste avoir le courage de chercher :)
Merci quand meme  :)
« Modifié: 04 mai 2017 à 17:16:23 par Arold »

Hors ligne jupi

  • Nouvel inscrit
  • Messages: 4
  • Notoriété : +0/-0
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #6 le: 08 mai 2017 à 11:04:12 »
Salut Arold,

Effectivement ce message d'erreur est très souvent cité, même sur le github de setoolkit.
Quel solution as tu apporté afin d'arrangé celà ?

En ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 3747
  • Notoriété : +251/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #7 le: 08 mai 2017 à 19:03:31 »
Normalement une mise à jour de kali règle le problème.

Hors ligne jupi

  • Nouvel inscrit
  • Messages: 4
  • Notoriété : +0/-0
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #8 le: 09 mai 2017 à 08:07:24 »
Bonjour Coyotus,

Pour ma part, celà n'a pas marché, que ce soit mise à jour kali, set, ou même une nouvel install de kali. Le message était le même.

J'était bloqué depuis une bonne semaine sur ce message d'erreur. Je voyais plein de ticket cloturé par trustedsec sur github sans donner de solution. Et par miracle hier un user à trouver une solution qui fonctionne pour moi.

################################################################################

Comme fixer le message d'erreur : "Python OpenSSL wasn't detected or PEM file not found, note that SSL compatibility will be affected."

Commenter les lignes dans le fichier suivant : /usr/share/setoolkit/src/webattack/harvester/harvester.py

# detect openssl module
#try:
#   from OpenSSL import SSL
#    from OpenSSL import SSL

# handle import error that openssl is not there
#except Exception as err:
#    print("Python OpenSSL wasn't detected or PEM file not found, note that SSL compatibility will be affected.")
#    print_status("Printing error: " + str(err))
#    pass

Il se trouve en haut du fichier vous ne savez pas le rater.
Pour ma part celà à tout regler, j'espere pouvoir aider ceux ayant eu le même soucis.
« Modifié: 09 mai 2017 à 08:11:14 par jupi »

Hors ligne vendetta666

  • Membre Junior
  • *
  • Messages: 22
  • Notoriété : +0/-0
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #9 le: 16 septembre 2018 à 13:27:46 »
== Description ==
 
Social Engineering Toolkit (SET), en français « boite à outils pour l'Ingénierie sociale », est un logiciel développé par TrustedSec et écrit par David Kennedy en python. Il est open-source et multiplateforme et propose un choix de fonctions permettant diverses attaques basées sur l'hameçonnage informatique. On retrouve ainsi pêle-mêle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.).

C'est suite à ce post http://www.coyotus.com/viewtopic.php?id=1425 , j'ai décider de faire ce tutoriel afin de chercher ou se trouvait le problème.
 
== Pré-requis ==

Le test à été fait sur un réseau local, il vous faudra avoir les connaissance de base en réseau pour réaliser ce test, tel que savoir connaitre votre IP, vérifier si un service est en cours d’exécution, et lister un répertoire.
 
== Utilisation ==

Au premier lancement de SET il vous faudra accepter les conditions d'utilisation.

 

Choisissez d'utilisez les attaques d'ingénieries sociales avec l'option 1.



Sélectionnez l'option "Website Attack vector", l'attaque concerne les vecteurs d'attaque de site web, tel que le phishing, web-jacking ou attaque par applets java.



Choisissez l'attaque "Credential Harvester Attack Method", l'attaque consiste à récolter les identifiants d'une page d'accueil, d'un site web.
Le mot "Harvester" est un mot anglais qui veux dire "moissonneur" et "Harvest" tout court veut tout simplement dire "récolte".



Ensuite choisissez la méthode "site cloner", qui va copier la page donnée en argument.



Puis, il vous faudra renseigner votre adresse IP (adresse vers laquelle la victime sera redirigé), et l'adresse du site à copier (SET prend en charge le protocole HTTP et HTTPS).



Inutile de lancer apache à l'avance, SET se charge de lancer le service apache pour vous, une fois le service lancé, vous pouvez visualiser les fichiers copié dans le répertoire /var/www/



Sur la machine "victime" ouvrez le navigateur et tapez l'IP de la machine attaquante dans la barre d'URL, (je n'ai pas fait de test de DNS poisonning, mais il doit être possible de spoofer l'url de la page de connexion également).



Ensuite il vous suffira de lire le fichier contenant les identifiant avec la commande suivante:

cat /var/www/harvester*.txt


Ce tutoriel est publié à titre éducatif exclusivement, et à été réalisé en labo, il ne peut en aucun cas être utilisé à des fins illégales dans des conditions réelles de récoltes d'informations.
 
== Voir aussi ==
 
  * **(en)** https://www.trustedsec.com/social-engineer-toolkit/
  * **(fr)** http://hackademics.fr/showthread.php?4495-Kali-Linux-V-1-Social-Engineering

salut juste si je veux l'envoyer a quelqu’un qui n'est pas dans le réseau local et donc a distance il y a des trucs a changer ou pas ?

et si je veut l'envoyer par sms vue que je n'ai pas d'email je fait comment car le sms spoofing ne marche plu depuis 2014 si je me trompe pas

Hors ligne Frenchcore44

  • Membre régulier
  • **
  • Messages: 89
  • Notoriété : +2/-0
Re : [Tuto]Cloner un site avec SET pour récupérer des identifiants.
« Réponse #10 le: 19 janvier 2019 à 22:46:56 »
Salut pour setoolkit tu le faire hors-local, par contre il te faudras ouvivre le port 80 sur ta livebox tien une vidéo explicatif

https://www.youtube.com/watch?v=_VF5MWL_sFE

par contre si quelqun ping ton lien, il auras donc ton adresse ip
>l3$ 3l1t3$ 0l1garc1qu3$ m0nd1al1st3 et l3ur$ ma1tr3s 0ccult3s v0us r3m3rc13nts d3 v0tr3 part1c1pat10ns à l'av3nc33 d3 la m1s3 3n plac3 du n0uv3l 0rdr3 m0ndial
 
0rd0 Ab Cha0 / P0ur V0tr3 S3cur1t3 V0u$ N' @ur3z P1u$ D3 L1b1t33 / Qu1 @pp@rti3nt L3 p@ss3 @pp@rti3nt L3 Pr3s3nt / % P0ur M13uX R3gn3r