标签:总结 方法 /etc/ 一个 apache2 apache服务 访问 wifi bubuko
sudo vi /etc/apache2/ports.conf
命令修改Apache
的端口文件,将端口改为80
netstat -tupln |grep 80
命令查看80
端口是否被占用,从下图可看出此端口没被占用apachectl start
开启Apache服务setoolkit
打开SET
工具,使用1
进行社会工程学攻击2
即钓鱼网站攻击向量3
即登录密码截取攻击2
进行克隆网站ifconfig eth0 promisc
将kali网卡改为混杂模式vi /etc/ettercap/etter.dns
对DNS
缓存表进行修改,可以添加几条对网站和IP的DNS记录,IP地址填kali机的IP地址ettercap -G
启动ettercap
点击工具栏中的Sniff——>unified sniffing
,后在弹出的界面中选择eth0->ok
监听eth0
网卡Hosts
下先点击Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:Plugins—>Manage the plugins
,选择dns_spoofping www.mosoteach.cn
会发现解析的地址是kali的IP地址www.cnblogs.com
标签:总结 方法 /etc/ 一个 apache2 apache服务 访问 wifi bubuko
原文地址:https://www.cnblogs.com/rafell/p/8998817.html