码迷,mamicode.com
首页 > 其他好文 > 详细

Exp7

时间:2018-05-16 10:57:27      阅读:196      评论:0      收藏:0      [点我收藏+]

标签:测试   setoolkit   AC   单选   扫描   应用   技术   朋友   配置文件   

实验内容

简单应用SET工具建立冒名网站

  • kali IP: 192.168.1.198
  • win7 IP: 192.168.1.199

1.开启本机Apache服务

  • (1)查看80端口是否被占用,有则杀死该进程
  • 命令:netstat -tupln |grep 80
  • 【1】
  • kill 进程ID
  • 【2】
  • (2)查看apache配置文件,修改监听端口为80端口
  • 配置文件路径:/etc/apache2/ports.conf
  • 【3】【3.1】(注释)
  • (3)打开apache服务
  • 在这之前再次确认80端口是否被占用
  • 打开apache服务:service apache2 start
  • 【4】
  • 另:如果出错 /var/log/apache2/error.log 看日志查看哪里错了

  • (4)测试apache
  • Apache的工作目录是/var/www/html
  • 测试1:是否可用浏览器打开apache介绍网页(127.0.0.1:80)
  • 【5】
  • 打开,测试成功
  • 测试2:是否可用浏览器打开工作目录下的文件(我们在工作目录的html文件夹下创建了一个test.html文件进行尝试)
  • 【6】
  • 输入网址:127.0.0.1:80/test.html
  • 【6.1】
  • 网页成功显示出来,测试成功

2.使用SET工具

  • (1)使用setoolkit进入SET
  • 【7】
  • (2)通过菜单选择建立冒名网站选项
  • 选择1)Social-Engineering Attacks(社会工程学攻击) -> 2)Website Attack Vectors(钓鱼网站攻击) -> 3) Credential Harvester Attack Method(登录密码截取攻击) -> 2)Site Cloner(克隆网站)
  • 【8】(注释)
  • (3)输入攻击者IP地址(kali IP)
  • 【9】(注释)
  • (4)输入要克隆的URL
  • 这里我选择了126登录网址(my.4399.com/account/login)
  • 【10】(注释)
  • (5)配置完成,在靶机浏览器输入192.168.1.198登录冒名网站
  • 【11】
  • 成功登录,跳转到个人邮箱页面
  • 后台显示
  • 【11.1】
  • 没有任何反应???
  • 试了其他网址也是相同的情况,换个选项,最后一个换成选项1)Web Templates进行模板合成
  • 【12】
  • 选择生成Facebook模板
  • 【13】
  • 登录成功
  • 【14】
  • 钓鱼成功
  • 【15】(wu )

ettercap DNS spoof

  • (1)将kali网卡改为混杂模式(ifconfig eth0 promisc
  • (2)修改DNS配置文件,将网易官网www.163.com的IP改为kali本机的IP
  • 【16】
  • 【17】(注释)
  • (3)进入ettercap进行相关设置
  • 打开apache2,进入ettercap
  • service apache2 start
  • ettercap -G
  • 【18】
  • Network interface选择eth0(点击Sniff -> unified sniffing可选择)
  • 【19】
  • 扫描子网(Hosts -> Scan for hosts)
  • 【20】
  • 查看存活主机(点击Hosts list),将kali网关的IP添加到target1,靶机IP添加到target2
  • 【】
  • 选择DNS欺骗插件(Plugins -> Manage the plugins)
  • 【】
  • 开始嗅探(左上角Start -> Start sniffing)
  • 【】
  • (3)ping www.163.com查看IP是否欺骗成功
  • 【】
  • 成功
  • ettercap上也捕获了一条访问记录
  • 【】

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 也即是在以上两个的基础上,输入www.163.com,登录了我们的冒名网站
  • 【】
  • 后天成功捕获用户相关信息
  • 【】

基础问题回答

通常在什么场景下容易受到DNS spoof攻击

  • 不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)

在日常生活工作中如何防范以上两攻击方法

  • 不轻易打开非官方渠道获得的链接

实验体会

  • 想到了一次QQ好友发了一条链接给我,不设防的打开后觉得有点不对劲,就在页面加载出来之前关了,后来看他发了一条朋友圈说是盗号了,那个链接会获取QQ账号密码不要点开,一直想知道我有没有中招,,毕竟还没有完全打开那个网页QAQ(自我挣扎)
  • 【】

Exp7

标签:测试   setoolkit   AC   单选   扫描   应用   技术   朋友   配置文件   

原文地址:https://www.cnblogs.com/protectmonarch/p/9044383.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!