Page cover

🎣Social Engineering Toolkit

Social Engineering Toolkit (SET) es una herramienta de código abierto diseñada para pruebas de ingeniería social. Fue creada por TrustedSec y está integrada en Kali Linux. Permite ejecutar una gran variedad de ataques, como phishing, clonación de sitios web, explotación de redes sociales, etc.

Instalación y ejecución

Social Egineering Tookit viene preinstalado en Kali Linux, pero si no tienes instalado, puedes instalarlo con:

sudo apt update && sudo apt install set
sudo setoolkit

Aparecerá un menú interactivo con múltiples opciones.


Cuando inicias SET, verás un menú con varias opciones:

Cada opción tiene submenús con funcionalidades específicas. Vamos a explicar cada una con un caso práctico.


1. Social-Engineering Attacks

Es el módulo principal y más utilizado en SET. Incluye los siguientes ataques:

Website Attack Vectors

Permite clonar sitios web y capturar credenciales mediante páginas falsas.

Caso Práctico: Clonar Facebook para capturar credenciales

  1. Seleccionamos:

  1. Elegimos clonar un sitio web:

  1. Ingresamos nuestra IP (o localhost si es en pruebas):

  1. Ingresamos la URL del sitio a clonar (p.e. Facebook):

SET crea una página clonada que captura las credenciales ingresadas. Podemos acceder a través de localhost:80 (o la IP que hayamos introducido). También podríamos usar Ngrok para compartir ese link de localhost con usuarios fuera de nuestra red.

Resultado: Cuando la víctima introduce sus credenciales, aparecen en nuestra terminal.

Automáticamente se nos genera un reporte en la ruta /root/.set/reports


Spear-Phishing Attack Vectors

Permite crear correos electrónicos falsos con archivos adjuntos maliciosos.

Caso Práctico: Enviar un PDF malicioso a la víctima

  1. Seleccionamos:

  1. Seleccionamos un tipo de archivo (por ejemplo un PDF):

Podemos usar un pdf que tengamos en nuestra máquina o crear un blank pdf:

  1. Seleccionamos un payload:

Para este ejemplo usaremos la opción:

  1. Seleccionamos la IP y puerto (por defecto localhost:443):

Podemos renombrar el archivo o dejarlo por defecto. Este archivo se guarda en la ruta /root/.set

  1. También podemos usar este módulo de Metasploit como alternativa para generar PDFs maliciosos:

En este ejemplo lo moveré a /home/kali para enviarlo con un servidor local en python a una máquina Windows:

  1. Abrimos un multi handler con Metasploit para quedarnos a la escucha:

  1. Enviamos el PDF a la víctima por email (o como queramos).

Resultado: Cuando la víctima abre el PDF, se ejecuta un reverse shell hacia nuestra máquina.


Infectious Media Generator

Sirve para generar medios USB/CD con payloads maliciosos que se ejecutan automáticamente al conectarlo a un equipo.

Caso Práctico: Crear un USB con un payload para obtener una reverse shell

  1. Seleccionamos:

  1. Elegimos el tipo de vector, en este ejemplo Standard Metasploit Executable:

  1. Elegimos el payload (ejemplo: Meterpreter)

  2. Introducimos la IP y puerto del nuestro listener:

  1. Copiamos los archivos generados a un USB:

  1. Cuando la víctima conecta el USB, ejecuta el payload sin saberlo.

Resultado: Accedemos a la máquina de la víctima con una sesión de Meterpreter.


Crear un Payload y Listener

Genera ejecutables maliciosos y configura un listener para capturar conexiones.

Caso Práctico: Crear un payload en .exe y recibir un Meterpreter

  1. Seleccionamos:

  1. Elegimos el payload:

  1. Ingresamos nuestra IP y puerto y nos genera el ejecutable

Nos lo genera en la ruta /root/.set/payload.exe

  1. Compartimos el ejecutable con la víctima. En este ejemplo lo moveré a /home/kali para enviarlo con un servidor local en python a la máquina Metasploitable Windows:

  1. Abrimos un listener con multi handler de Metasploit:

Resultado: Cuando la víctima ejecuta el archivo, obtenemos acceso remoto a su máquina.


Mass Mailer Attack

Envía correos electrónicos masivos con phishing.

Caso Práctico: Enviar correos falsos de soporte técnico

  1. Seleccionamos:

  1. Escribimos el mensaje con un enlace malicioso.

  2. Enviamos el correo masivo.

Resultado: Si los usuarios hacen clic, podemos obtener credenciales o redirigirlos a un exploit.


QR Code Attack Vector

Crea un QR malicioso para usarlo con ingeniería social.

Caso Práctico: Crear un código QR malicioso

  1. Seleccionamos:

  1. Introducimos la URL maliciosa

Esto nos crea un QR en PNG en la ruta: /root/.set/reports/qrcode_attack.png

  1. Al abrir el QR podemos redirigir a usuarios a una URL de phising. En este ejemplo abre la web de mi academia h4ckercademy.com pero podríamos usar la URL que quisiéramos:


2. Penetration Testing (Fast-Track)

Este módulo permite automatizar exploits.

Caso Práctico: Explotar una máquina Windows con MS08-067

  1. Seleccionamos:

  1. Elegimos el tipo de ataque:

  • Para este ejemplo vamos a usar PSEXEC Powershell Injection:

  1. Ingresamos la IP del objetivo, el nombre de usuario y la contraseña:

  1. SET lanza el exploit automáticamente.

Resultado: Obtenemos acceso remoto a la máquina de la víctima.


3. Third Party Modules

Permite integrar herramientas de terceros en SET.

Caso Práctico: Usar un módulo de externo

Seleccionamos:

  1. Ejecutamos un módulo externo.

Resultado: Podemos lanzar ataques personalizados sin salir de SET.


4. Actualizar SE Toolkit

Actualiza SET a la última versión:


Conclusión

SEToolkit es una de las herramientas más poderosas para ingeniería social y auditorías de seguridad. Su uso debe ser ético y con autorización.

Si trabajas en ciberseguridad, puedes usar SET para simular ataques y educar a los usuarios sobre cómo defenderse del phishing, ataques USB y otras técnicas de ingeniería social. 🚀

Última actualización

¿Te fue útil?