码迷,mamicode.com
首页 > 其他好文 > 详细

setoolkit

时间:2018-01-10 18:39:57      阅读:471      评论:0      收藏:0      [点我收藏+]

标签:打开   gpo   页面   apple   选择   class   网络连接   证书   list   

1. 打开 The Social-Engineer Toolkit 也就是所谓set

 
2. 依次选择 Social-Engineering Attacks----Website Attacks Vectors----Java Applet Attack Method----Site Cloner
翻一下:社会工程学攻击--网页攻击--Java程序攻击--站点克隆 
 
3. 然后简单设置 根据自己ip填写即可
 
4. 然后会生成一个证书 证书内容要自己填写 我们随便填就可以
 
5. 然后填写你要克隆的站点 随便填 这不是重点 重点是msf 这东西就是个过渡 让他看起来真实点罢了
 
6. 然后你要选择msf模块 然后选择免杀效果
 
7.我选的BEST 加壳加了1分钟 然后会自动启动msf 自动使用exp 自动启动Payload(载荷)
 
8.出现下图情景 表示可以等待上线了 只要访问192.168.1.109:8081 即触发exp
 
9.如何让目标机访问 可以MITM攻击 所以我选择了DNS欺骗
 
10.修改 /var/www/index.html 页面
 
vi /var/www/index.html
 
11. 修改 etter.dns 文件
 
格式为:劫持的域名    A    指向指定的服务器
劫持的域名    PIR    指向指定的服务器
用*号代替就是所有的域名
 
12. 打开ettercap
ettercap -G
 
ettercap -T -q -i eth0 -P dns_spoof // //                            #对所有主机设备进行dns欺骗
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/              #对目标主机进行arp欺骗
 
13. 点击 Sniff 选择第一个选项 Network interface 选择当前当前的网络连接设备
 
14. 搜索当前的局域网的客户端
Scan Hosts
 
15. 列出所有设备
list
 
16. 选定目标主机 然后点add to target 1 将目标主机添加到目标1 选定路由点add to target 2将路由添加到目标2
 
17. 然后点mitm --- arp posoning  勾选sniff remote connections
 
18. 点击 Plugins 选择 dns_spoof 插件 
 
19. 点击start --- start sniffing开始

setoolkit

标签:打开   gpo   页面   apple   选择   class   网络连接   证书   list   

原文地址:https://www.cnblogs.com/journeyIT/p/8259954.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!