Spear-Phishing Attack Vector:
O vetor de ataque spear-phishing é feitos especialmente para formato de arquivo, envia ataques de e-mail contendo a reversa para um destino.
Web Attack Vectors
Vetores de ataque Web são provavelmente um dos aspectos mais avançados do SET. SET pode clonar sites, dando a impressão para o usuário de que ele está visitando um site legítimo.
Java Applet
O ataque applet é um dos vetores de ataque mais bem sucedidos no SET. Ele irá detectar o navegador oferecer uma carga útil a máquina alvo.
Editando o arquivo set_config WEBATTACK_EMAIL para ON, você também pode incorporar-mails em massa com este ataque.
Client-Side Web Exploits
SET também pode usar web exploits do lado do cliente. Este método é particularmente satisfatório se uma vulnerabilidade zero-day é descoberto: Assim que um exploit é liberado do Metasploit, ele normalmente é testado e publicado através SET dentro de uma hora.
Username and Password Harvesting
SET pode criar um clone do site do Gmail ou de qualquer outro site, reescrever automaticamente os parâmetros POST e enviar para o servidor.
Tabnabbing
Um alvo pode ser capturado ao acessar um site, quando ele clicar em um link, será apresentado uma mensagem "Por favor, aguarde enquanto a página carrega". Quando o alvo muda de janela ele detecta uma guia diferente e reescreve a página com "Por favor, aguarde. . . “ espera-se que ele clique na guia tabnabbed, e, acredite que a página é real, a mesma onde ele deve fazer login, seja em um webmail ou na intranet da empresa, ele irá entra com suas credenciais no local. As credenciais serão colhidas e o alvo é redirecionado para o site inicial.
Man-Left-in-the-Middle
Este ataque usa referers HTTP em um site já comprometido ou um cross-site scripting (XSS) para passar pegar credenciais do alvo sem interferir na comunicação real. Para funcionar o site deve estar vulnerável a XSS.
Web Jacking
O método de ataque web jacking é relativamente novo, ele permite que você crie um clone de um site e envie ao alvo uma mensagem informando que o site real foi movido. Será apresentado um link para o novo site com a url real. Quando o alvo clicar no link o site abre, más é rapidamente substituído com seu servidor web malicioso. Este ataque usa uma substituição iframe com base no tempo.
Infectious Media Generator
Com este vector, o SET cria uma pasta para você a qual pode ser gravada em um CD / DVD ou pen drive USB.
Teensy USB HID Attack Vector
Este vetor de ataque é uma combinação de hardware e personalização de bypass via emulação de teclado. No entanto, usando o USB HID Teensy, você pode emular um teclado e mouse. Quando você insere o dispositivo, ele será detectado como um teclado. Você pode encontrar um HID USB Teensy em http://www.prjc.com/.
Creating a New Module
Suponha que você se deparou com um sistema executando o SQL Server 2008 e o Server 2008. A Microsoft removeu o debug.exe no Windows 7 x64 e Windows Server 2008, esses sistemas não permitem converter executáveis de forma tradicional, . Isso significa que você precisa criar um novo módulo que irá permitir a você os mesmos com sucesso.
PowerShell
Você pode criar um novo módulo usando o Metasploit para converter o código binário para hexadecimal (ou Base64 se desejado), Então você pode usar o PowerShell para converter o arquivo executável de volta para um binário que possa ser executado.