首先须要将SET工具的访问端口改成80,使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,端口改成80.
apache
在Kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。
浏览器
使用Apache start
开启阿帕奇服务:
缓存
输入setoolkit
打开SET工具:网络
输入1选择社会工程学攻击:
工具
输入2选择钓鱼网站攻击:
网站
输入3登录密码截取攻击:
3d
输入2进行网站克隆:
code
进行相关IP,网站设置:
blog
靶机输入攻击机的IP,进入页面,输入相关帐号密码
dns
攻击机能获得相关帐号密码信息
首先将Kali修改成混杂模式:ifconfig eth0 promisc
,而后修改DNS缓存表:vi /etc/ettercap/etter.dns
输入ettercap -G
打开ettercap,选择unifiled sniffing,再选择eth0,监听eth0网卡
单击HostList,将主机的网关IP添加到Target1,将靶机IP添加到Target2
选择Plugins,管理 plugins,选择DNS_SPOOF进行DNS欺骗攻击,而后start sniffing
靶机执行ping命令,结果得知DNS欺骗攻击成功
按照第1、二步执行相同的设置
在靶机中的IE浏览器输入冒名网址,进入相关登陆界面
不少人喜欢用公共Wifi,这个很容易被别人篡改,或者有人和你处于同一网段下,能够轻松搞事
不要贪图小便宜,链接陌生人的热点,或者公共场所的wifi,使用不受信任的wifi时,不要透露有关用户名和密码的信息。