标签:浏览器 https 右上角 登录 php5 developer 点击 反思 list
生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,则要 sudo vi /etc/apache2/ports.conf
将Apache的端口改为80
使用netstat -tupln | grep 80
查看80端口占用情况(如果被占用可以使用kill 进程ID
杀死进程后再打开Apache服务)
使用apachectl start
启动Apache服务
使用setoolkit
打开SET工具
输入1 :Social-Engineering Attacks
选择社会工程学攻击
输入2 :Website Attack Vectors
即钓鱼网站攻击向量
输入3 :Credential Harvester Attack Method
即登录密码截取攻击
输入2 :Site Cloner
进行克隆网站
输入攻击机的IP:192.168.40.128
攻击机IP,命令行中已有提示,输入被克隆的url(蓝墨云登录界面)
在靶机的浏览器中输入攻击机的IP:192.168.40.128,即可看到被克隆的网页,输入用户名及密码,kali中也可看到相应反馈。
利用短网址生成器可以将待克隆的网址伪造成一串短网址
打开这个经过短网址生成器包装过的网址后,会出现如下图的界面,等待片刻后,界面就会跳转到我们想要的的冒名网站
首先使用ifconfig eth0 promisc
将kali网卡改为混杂模式,用ifconfig eth0
查看状态
输入命令vim /etc/ettercap/etter.dns
对DNS缓存表进行修改:添加记录www.taobao.con A 192.168.40.132
使用ettercap -G
开启ettercap:
在选择好网卡eth0
后点击√
开始监听
在右上角的三个点中选择Hosts
->Scan for hostS
扫描子网,在Hosts list
中查看扫描到的存活主机
将虚拟机网关的IP添加到target1,将靶机IP添加到target2
点击工具栏中的Plugins
—>Manage the plugins
->dns_spoof
双击开启
此时已经处于嗅探模式,在靶机中执行ping命令结果如下,同时kali端可以看到反馈信息
2019-2020-2 20175226王鹏雲《网络对抗技术》Exp7 网络欺诈防范
标签:浏览器 https 右上角 登录 php5 developer 点击 反思 list
原文地址:https://www.cnblogs.com/20175226wpy/p/12887664.html