DUDA: Problema Directorio SetToolKit

Iniciado por Pekaba, Diciembre 09, 2019, 10:52:45 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Buenas, este es mi primer post en underc0de.

Estoy empezando a trabajar con las herramientas de kali linux y empezando a sumergirme en esto del hacking etico, pero al principio todo son dudas y este post no podía ser menos que una duda relacionada con la herramienta SetToolKit.
Tengo Kali Linux instalado en una maquina virtual de oracle, en la cual intento probar e intentar cosas con las herramientas que ofrece Kali Linux, y viendo tutoriales sobre como usar SetToolKit para clonar paginas y eso, me he fijado en que en mi maquina virtual no funciona correctamente.

En teoría, cuando clonas una pagina, y empiezan a realizar intentos, debería guardarse en el directorio /var/www/html o en su defecto en /var/www/* , pero para mi sorpresa, cuando ejecuto el ataque y termina, no se almacenan ahi, si no en /root/.set/reports ... y lo hace en formato XML.
Además, no crea ningun archivo post.php, solo crea el index.html en el que almacena la pagina clonada.
¿Álguien sabe como solucionar este problema o como hacer que funcione normalmente?

En ningún momento de la ejecución me sale ningun mensaje relacionado con el Apache, que he leido que suele dar problemas con el SetToolKit porque este tiene su propio servidor, pero no es el caso, o al menos no me da ningún aviso.
Solo me sale un aviso de que podría guardarse en /var/www/* en lugar de en /var/www/html, en cuyo caso tendría que moverlo a esa carpeta:
  • You may need to copy /var/www/* into /var/www/html depending on where your diretory structure is.
    Please, press {return} if you understand what we are saying here.[/color][/b]

    Se agradece cualquier respuesta y ayuda.
    Un saludo y gracias de antemano.

Diciembre 10, 2019, 02:12:13 AM #1 Ultima modificación: Diciembre 10, 2019, 02:17:21 AM por DtxdF
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¡Hola!.

No, no es un problema y mucho menos setoolkit utiliza apache.

Puede ver en la linea 597 en el archivo "/usr/share/set/src/core/setcore.py" donde empieza la magia.

Sobre "/root/.set/reports". Setoolkit almacena en ese directorio los reportes o básicamente los datos obtenidos durante el ataque, es creado cuando presionas "CTRL-C" parando además el servidor, en cambió "/root/.set/web_clone" es donde se guarda el sitio clonado.

No usé setoolkit para empezar, empiece con PHP si desea saber cómo son estos ataques, aunque también puede usar otro que le permita interactuar con datos HTTP por medio de un servidor (cómo Python), pero con PHP es cómo el "entándar" para hacer esto, jeje.

Espero le sirva  ;)

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

Vale entiendo, en los tutoriales que hay online y eso siempre explican que esos archivos se guardan en el directorio /var/www/html por lo que pensaba que algo estaba funcionando mal.
¿Existe algun taller o post que explique como funcionan estos ataques usando PHP, para así ir familiarizandome con el tema?
Muchas gracias.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este es una que encontre por la red: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hay miles de tutoriales, guias o lo que sea, explicando el proceso, pero nadie o muy pocos explican el funcionamiento, por eso es mejor que aprenda PHP y HTTP

Una pequeña explicación sería:

Un atacante clonaría el código fuente de la página que desee atacar, pero centrandose en el robo de credenciales, por lo tanto lo hará al panel de inicio de sesión.

Código: html5
<html lang="es">

<head>

<title>Soy una página de pruebas</title>
<meta charset="UTF-8">

</head>

<body>

<h1>Iniciar Sesión</h1>

<form action="login.php" method="POST">

<input type="username" name="username" placeholder="Ingrese su nombre de usuario">
<input type="password" name="password" placeholder="Ingrese su contraseña">
<input type="submit">

</form>

</body>

</html>


Supongamos ese sencillo código HTML.

Una vez que el atacante haya copiado el código fuente, tiene que verificar que datos se enviaran cuando se presione el boton "enviar", que son "username" y "password" (lo puede ver en la linea 16 y 17 del código HTML); ahora crea otro archivo que guarde las credenciales obtenidas:

Código: php
<?php

print("<h1>Credenciales obtenidas:</h1>"."\n");
print("<h2>Nombre de usuario: </h2>");
print($_POST['username']);
print("<h2>Contraseña: </h2>");
print($_POST['password']);

?>


En este caso como es una prueba, yo no guardaré los datos, al contrario, los mostraré y se puede dar cuenta que para manipular los datos POST por PHP es cómo un diccionario (vea linea 5 y 7), dónde se coloca la variable "$_POST" y entre corchetes "username" y "password", que son las mismas claves que están en el código HTML.

Aunque repito, es mejor que aprenda PHP y HTTP.

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF