经过此次实验,我深切的体会到了连接不安全WiFi的下场,实验中咱们测试的只是微博,现实中就有多是银行帐户等等,想一想就十分可怕。php
因为以后要用到80端口,咱们先用netstat -tupln |grep 80
查询80端口的进程,并用kill
命令杀死它。
apache
sudo vi /etc/apache2/ports.conf
用这个指令修改Apache配置,修改端口号为80.安全
apachectl start
,打开Apache。网络
setoolkit
,打开set工具工具
而后开始按照步骤选择。这里选择1(社会工程学攻击),接下来选择2网页攻击,而后选择3钓鱼网站攻击,而后选择1网页模板测试
输入kali的IP网站
我选择Google插件
用http://short.php5developer.com/
获得假装网址。(地址要输入kali的IP)3d
靶机中打开假装地址,输入用户名密码,kali就获得了靶机输入的信息。
code
ifconfig eth0 promisc
,改kali网卡为混杂模式。
打开/etc/ettercap/etter.dns
文件将www.weibo.com导向kali的ip。
在kali中输入ettercap -G
打开ettercap,点击工具栏中Sniff——>unified sniffin
,选eth0——>ok
在工具栏中的host下点击扫描子网,并查看存活主机,将kali网观的ip加入Target 1,将靶机ip添加到Target 2;选择添加一个dns欺骗的插件。双击就可使用。
嗅探前
嗅探后
ping记录