🎣Social Engineering Toolkit
Social Engineering Toolkit (SET) es una herramienta de código abierto diseñada para pruebas de ingeniería social. Fue creada por TrustedSec y está integrada en Kali Linux. Permite ejecutar una gran variedad de ataques, como phishing, clonación de sitios web, explotación de redes sociales, etc.
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a realizar ataques de phishing para conseguir datos sensibles como la ubicación de una persona, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Instalación y ejecución
Social Egineering Tookit viene preinstalado en Kali Linux, pero si no tienes instalado, puedes instalarlo con:
sudo apt update && sudo apt install setsudo setoolkitAparecerá un menú interactivo con múltiples opciones.

Menú Principal de SEToolkit
Cuando inicias SET, verás un menú con varias opciones:
Cada opción tiene submenús con funcionalidades específicas. Vamos a explicar cada una con un caso práctico.
1. Social-Engineering Attacks
Es el módulo principal y más utilizado en SET. Incluye los siguientes ataques:
Website Attack Vectors
Permite clonar sitios web y capturar credenciales mediante páginas falsas.
Caso Práctico: Clonar Facebook para capturar credenciales
Seleccionamos:
Elegimos clonar un sitio web:
Ingresamos nuestra IP (o localhost si es en pruebas):
Ingresamos la URL del sitio a clonar (p.e. Facebook):
SET crea una página clonada que captura las credenciales ingresadas. Podemos acceder a través de localhost:80 (o la IP que hayamos introducido). También podríamos usar Ngrok para compartir ese link de localhost con usuarios fuera de nuestra red.
✅ Resultado: Cuando la víctima introduce sus credenciales, aparecen en nuestra terminal.

Automáticamente se nos genera un reporte en la ruta /root/.set/reports
Nota: Si la web que clonamos es https las contraseñas estarán encriptadas. Una opción para evitar esto sería usar las plantillas que incluye setoolkit por defecto en vez de el site cloner.
Spear-Phishing Attack Vectors
Permite crear correos electrónicos falsos con archivos adjuntos maliciosos.
Caso Práctico: Enviar un PDF malicioso a la víctima
Seleccionamos:
Seleccionamos un tipo de archivo (por ejemplo un PDF):
Podemos usar un pdf que tengamos en nuestra máquina o crear un blank pdf:
Seleccionamos un payload:
Para este ejemplo usaremos la opción:
Seleccionamos la IP y puerto (por defecto
localhost:443):
Podemos renombrar el archivo o dejarlo por defecto. Este archivo se guarda en la ruta /root/.set
También podemos usar este módulo de Metasploit como alternativa para generar PDFs maliciosos:
En este ejemplo lo moveré a /home/kali para enviarlo con un servidor local en python a una máquina Windows:
Abrimos un multi handler con Metasploit para quedarnos a la escucha:
Enviamos el PDF a la víctima por email (o como queramos).
✅ Resultado: Cuando la víctima abre el PDF, se ejecuta un reverse shell hacia nuestra máquina.
Infectious Media Generator
Sirve para generar medios USB/CD con payloads maliciosos que se ejecutan automáticamente al conectarlo a un equipo.
Caso Práctico: Crear un USB con un payload para obtener una reverse shell
Seleccionamos:
Elegimos el tipo de vector, en este ejemplo
Standard Metasploit Executable:
Elegimos el payload (ejemplo: Meterpreter)
Introducimos la IP y puerto del nuestro listener:
Copiamos los archivos generados a un USB:
Cuando la víctima conecta el USB, ejecuta el payload sin saberlo.
✅ Resultado: Accedemos a la máquina de la víctima con una sesión de Meterpreter.
Crear un Payload y Listener
Genera ejecutables maliciosos y configura un listener para capturar conexiones.
Caso Práctico: Crear un payload en .exe y recibir un Meterpreter
Vamos a poner a prueba esta técnica contra la máquina Metasploitable 3 Windows.
Seleccionamos:
Elegimos el payload:
Ingresamos nuestra IP y puerto y nos genera el ejecutable
Nos lo genera en la ruta /root/.set/payload.exe
Compartimos el ejecutable con la víctima. En este ejemplo lo moveré a
/home/kalipara enviarlo con un servidor local en python a la máquina Metasploitable Windows:
Abrimos un listener con multi handler de Metasploit:
✅ Resultado: Cuando la víctima ejecuta el archivo, obtenemos acceso remoto a su máquina.

Mass Mailer Attack
Envía correos electrónicos masivos con phishing.
Caso Práctico: Enviar correos falsos de soporte técnico
Seleccionamos:
Escribimos el mensaje con un enlace malicioso.
Enviamos el correo masivo.
✅ Resultado: Si los usuarios hacen clic, podemos obtener credenciales o redirigirlos a un exploit.
QR Code Attack Vector
Crea un QR malicioso para usarlo con ingeniería social.
Caso Práctico: Crear un código QR malicioso
Seleccionamos:
Introducimos la URL maliciosa
Esto nos crea un QR en PNG en la ruta: /root/.set/reports/qrcode_attack.png
Al abrir el QR podemos redirigir a usuarios a una URL de phising. En este ejemplo abre la web de mi academia h4ckercademy.com pero podríamos usar la URL que quisiéramos:

2. Penetration Testing (Fast-Track)
Este módulo permite automatizar exploits.
Caso Práctico: Explotar una máquina Windows con MS08-067
Vamos a poner a prueba esta técnica contra la máquina Metasploitable 3 Windows.
Seleccionamos:
Elegimos el tipo de ataque:
Para este ejemplo vamos a usar
PSEXEC Powershell Injection:
Ingresamos la IP del objetivo, el nombre de usuario y la contraseña:
SET lanza el exploit automáticamente.
✅ Resultado: Obtenemos acceso remoto a la máquina de la víctima.
3. Third Party Modules
Permite integrar herramientas de terceros en SET.
Caso Práctico: Usar un módulo de externo
Seleccionamos:
Ejecutamos un módulo externo.
✅ Resultado: Podemos lanzar ataques personalizados sin salir de SET.
4. Actualizar SE Toolkit
Actualiza SET a la última versión:
Conclusión
SEToolkit es una de las herramientas más poderosas para ingeniería social y auditorías de seguridad. Su uso debe ser ético y con autorización.
Si trabajas en ciberseguridad, puedes usar SET para simular ataques y educar a los usuarios sobre cómo defenderse del phishing, ataques USB y otras técnicas de ingeniería social. 🚀
Última actualización
¿Te fue útil?