Categories: Полезное

Установка Social Engineering Toolkit на Debian

Сегодня расскажу вам, как устанавливать SET на Linux. Так же вы можете обойтись без установки, если скачаетеBackTrack Linux, он уже входит в состав дистрибутива.

Social Engineering Toolkit (SET) – набор инструментов для социальной инженерии. SET написан David Kennedy (ReL1K).


SET написан на Python, поэтому если он у вас не установлен, то его следует установить. Установка совершается следующей командой:

# apt-get install python

Далее устанавливаем subversion:

# apt-get install subversion

Теперь устанавливаем сам SET. Обратите внимание на то, что SET устанавливается в текущий рабочий каталог!

# svn co http://svn.secmaniac.com/social_engineering_toolkit set/

# svn co http://svn.secmaniac.com/fasttrack fasttrack/

# svn co http://svn.secmaniac.com/artillery artillery/

Переходим в SET:

cd set/

Теперь запускаем:

sudo ./set

[!] ERROR:PExpect is required in order to fully run SET
[!] Please download and install PExpect: http://sourceforge.net/projects/pexpect/files/pexpect/Release%202.3/pexpect-2.3.tar.gz/download
set> Would you like SET to attempt to install it for you? [yes|no]: y

...

[*] Finished... Relaunch SET, if it doesn't work for you, install manually.

Необходимо еще раз запустить SET:

sudo ./set
Copyright 2011, The Social-Engineer Toolkit (SET)
All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

    * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
    * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer
      in the documentation and/or other materials provided with the distribution.
    * Neither the name of Social-Engineer Toolkit nor the names of its contributors may be used to endorse or promote products derived from
      this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

The above licensing was taken from the BSD licensing and is applied to Social-Engineer Toolkit as well.

Note that the Social-Engineer Toolkit is provided as is, and is a royalty free open-source application.

Feel free to modify, use, change, market, do whatever you want with it as long as you give the appropriate credit where credit
is due (which means giving the authors the credit they deserve for writing it).

The Social-Engineer Toolkit is designed purely for good and not evil. If you are planning on using this tool for malicious purposes that are                                        
not authorized by the company you are performing assessments for, you are violating the terms of service and license of this toolset. By hitting                                    
yes (only one time), you agree to the terms of service and that you will only use this tool for lawful purposes only.                                                               

Do you agree to the terms of service [y/n]: y

При удачной установке получаем следующее:

Все, установка завершена. Приятной работы. Если возникнут вопросы, обращайтесь.

Ссылки на дополнительный материал:

Click to rate this post!
[Total: 8 Average: 3.5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago