查看端口是否被占用
netstat -tupln |grep 80
若是被占用的话kill 进程号
再次输入netstat -tupln |grep 80
查看apache配置文件的监听端口是否为80sudo vi /etc/apache2/ports.conf
html
apachect1 start
新打开一个终端输入setoolkit
apache
先选择社会工程学1,再选择网页攻击2,再钓鱼网站攻击3,在选择克隆网站2;
windows
这里输入kali的IP
浏览器
输入克隆的网页:email.163.com
网络
对克隆的网页域名进行假装,登陆该网站,输入kali的IP点击short
学习
获得假装的地址
网站
在浏览器里打开该网址,能够看到以下界面
url
过了一会他会自动跳转到刚才克隆的网易邮箱的网页。
插件
可是我没有在kali里面看到输入的用户名和密码,因此选择了一个比(就)较(是)弱(教)的(务)网(信)站(息网)再来一遍。用假装后的域名(我发现每一个IP的假装域名是固定的,永远都是固定的。在个人主机win10中打开此网站,而后便可跳转到dzjw的网站)
可是我在主机里没法加载呢个原本的图片,在kali里也是的,这样恰好打码吧。3d
再来看看kali里抓到的,能够看到用户名和密码,由于都是假的我就输了个假密码
在kali端的/var/www/html的文件夹下,以攻击时间命名的文件,打开后会看到相关登陆信息。(在文件的other Locations里面,双击computer,就能够看获得)
vi /etc/ettercap/etter.dns
修改ettercap的dns文件,vi /etc/ettercap/etter.dns
在windows中查看本身的IP地址和网卡地址
查看百度的IP
在kali中打开ettercapettercap -G
点击Sniff——Unified sniffing——选择eth0——ok
在host中点击Scan for hosts查看子网存活主机,并分别将网关ip和子网存活的IP加入Target1和Target2(这里注意要将本身的主机默认网关选为Target1!!!)
选择这个dns欺骗的插件
在刚才看见的处于同一网段的主机的cmd中ping baidu.com,能够发现ping的是本身的主机。(在尝试了一万遍以后才连上)