😈Ingénierie sociale
Principe d'ingénierie sociale
Dernière mise à jour
Principe d'ingénierie sociale
Dernière mise à jour
La phase de scoping est la phase durant laquelle vous allez échanger avec votre client pour avoir toutes les informations requises pour la mise en œuvre de votre test.
Durant cette phase vous allez devoir rechercher les employés clés de l'entreprise cible ainsi que les vendeurs, partenaires, fournisseurs, technologies / domaines / sous-domaines / emails (et synthaxe) / utilisées afin d'avoir toutes les informations nécessaires à l'établissement d'un scénario d'attaque.
Cette phase consiste à proposer à votre client votre plan d'action:
contexte
numéros à appeler
adresses mail cibles (pour phishing)
Début et fin du test
Objectif (nombre de clic sur pièce jointe, mise en place d'une backdoor fonctionnelle...)
Cette phase consiste à installer et configurer les outils nécessaires à la réalisation du plan, préparer le matériel (Rubber Ducky par exemple), préparer un ou plusieurs malwares...
Cette phase consiste simplement à être le plus discret possible pour ne pas se faire repérer par les équipes de sécurité ou si ils sont mis au courant de l'attaque de parvenir à l'objectif du test sans être bloqué.
L'objectif étant également de trouver les faiblesses des équipes de sécurité pour les corrigés.
Dans cette phase, vous aurez à déterminer des informations telles que le nombre de victime de l'attaque, le temps de mission passé sans être détecté etc. Une fois ces informations analysées, elles seront très intéressantes pour le client dans le rapport final.
Cette phase correspond finalement à la rédaction du rapport de pentest dans lequel figurera les résultats ainsi que l'ensemble des métriques et informations précédemment déterminées.
L'OODA (Observe-Orient-Decide-Act) loop est un processus intéressant à suivre en plus du processus précédent car il vous aidera à trouver le scénario d'attaque idéal en fonction des informations que vous avez trouvé durant votre phase d'OSINT.
Il se décompose en 4 phases:
Observe: Phase durant laquelle vous allez observer votre trouvaille afin de mettre en place une hypothèse (phase Orient), puis vous tenterez alors de chercher d'autres informations vous permettant de confirmer votre hypothèse.
Orient: Hypothèse basée sur une première information trouvée
Decide: Phase durant laquelle vous devrez vous décider sur ce que vous allez faire de ces données. Elle doit vous permettre d'imaginer le scénario d'attaque ayant le plus de chances de réussite.
Act: Phase de mise en œuvre de l'attaque et rédaction du rapport.
Storm Breaker est un outil de phishing puissant permettant de créer un lien qui lorsqu'il est suivi va prendre le contrôle de la caméra, du microphone ainsi que de la géolocalisation et de plusieurs autres informations sur l'appareil victime.
ressource: https://github.com/ultrasecurity/Storm-Breaker
Malicious-pdf est un outil permettant de générer des fichiers pdf malveillants utilisables avec burp collaborator ou interact.sh.
Utilisation:
$ python3 malicious-pdf.py https://your-burp-collab.com
ressource: https://github.com/jonaslejon/malicious-pdf
Bas-PDF est un outil d'ingénierie sociale permettant d'utiliser un fichier PDF empoisonné comme un stealer de hash NTLM. (CVE-2018-4993)
ressource: https://github.com/deepzec/Bad-Pdf
FuckThatSmuggler est un outil utile pour effectuer des attaques de type HTML Smuggling.
Exemple d'utilisation:
$ python2 fuckThatSmuggler.py -k 123 -f <payload path> -t <tamplate path> -fn <nom du fichier téléchargé> -o <output>
ressource: https://github.com/Unknow101/FuckThatSmuggler
Gophish est un framework de phishing open source conçue pour les entreprises et les pentester. Il offre la possibilité de configurer et d'exécuter rapidement et facilement des campagnes de phishing et une formation de sensibilisation à la sécurité.
ressource: https://github.com/gophish/gophish
Le Social-Engineer Toolkit est un framework de test d'intrusion open source conçu pour l'ingénierie sociale. SET dispose d'un certain nombre de vecteurs d'attaque personnalisés qui vous permettent de lancer rapidement une attaque crédible.
ressource: https://github.com/trustedsec/social-engineer-toolkit
Sp00fy est un simple script python permettant de vérifier si il est possible d'usurper un email au nom d'un domaine donné.
exemple d'utilisation:
$ ./sp00fy.py -d target.com
ressource: https://github.com/mathis2001/Sp00fy
Outil de phishing facile à utiliser avec 77 modèles de sites Web.
ressource: https://github.com/KasRoudra/PyPhisher
Textbelt est une API SMS simple conçue pour les développeurs qui souhaitent simplement envoyer des SMS.
ressource: https://textbelt.com/
Evilginx2 est un framework de phishing dont le but est de contourner les authentifications à double facteurs.
ressource: https://github.com/kgretzky/evilginx2