标签:map 密码 com 工程 strong 协议 asc err 注入
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
简单应用SET工具建立冒名网站
ettercap DNS spoof
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
netstat -tupln |grep 80
查看80端口是否被占用,有则杀死该进程/etc/apache2/ports.conf
查看apache配置文件,修改监听端口为80端口service apache2 start
测试apache
/var/www/html
测试成功
setoolkit
进入SET通过菜单选择建立冒名网站选项
1)Social-Engineering Attacks(社会工程学攻击)
2)Website Attack Vectors(钓鱼网站攻击)
3) Credential Harvester Attack Method(登录密码截取攻击)
2)Site Cloner(克隆网站)
IP2Location进行查询,得:
百度的地址
在linux下执行netdiscover
,对私有网段192.168..进行主机探测
命令在图中
完美
openvas-check-setup
,检查安装状态,显示error,在20155232李书琪同学的博客中找到解决办法,并解决openvas-start
后,打开浏览器https://127.0.0.1:9392:感觉实验哪里怪怪的,但是今天实在做的脑壳疼,明天再改吧
标签:map 密码 com 工程 strong 协议 asc err 注入
原文地址:https://www.cnblogs.com/WYjingheng/p/9116129.html