标签:地址 star 多少 结果 targe .com 查看 ifconfig stat
Kaliwindows XP SP3和windows 7Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如图所示是我之前打开的Apache服务,如果有其他服务在运行的话,用kill+进程ID杀死该进程:
sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如图所示,将端口改为80:
apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具:


url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪:
127.0.0.1查看钓鱼网站是否设置成功:


http://short.php5developer.com/drg 会发现有一个跳转提示,等待10秒后会接入Kali的IP地址能正常显示自己搭建的钓鱼网站,表示初步成功:

setoolkit中选择了1网页模块,在该模块下选了2 google,这次攻击成功:
ifconfig eth0 promisc改kali网卡为混杂模式/etc/ettercap/etter.dns文件添加下面这条指令,将微博的网页导向自己Kali的地址:
ettercap -G打开ettercap,点击工具栏中Sniff——>unified sniffin,选eth0——>ok:
host下点击扫描子网,并查看存活主机,将kali网关的ip加入Target 1,将靶机ip添加到Target 2;选择添加一个dns欺骗的插件。双击就可以使用:

ettercap之后微博的IP变成了kali的IP:
ettercap里可以看到靶机ping微博的记录:
登录页面,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入微博的网址www.weibo.com,可以发现成功登录了我们的冒名网站:
这次实验相对来说并不难,但确实带给我了很多思考。在这个充满了网络的社会里,人们对各种攻击防不胜防。但也并没有什么有效的方法来避免,只能尽量小心谨慎地走好每一步。
标签:地址 star 多少 结果 targe .com 查看 ifconfig stat
原文地址:https://www.cnblogs.com/yangdi0420/p/9007585.html