实验环境;apache
kali、win10缓存
实验过程工具
一、应用SET工具创建冒名网站网站
由于钓鱼网站是在本机的http服务下使用,所以须要将SET工具的访问端口改成http默认的80端口。3d
使用命令 vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改成80code
而后查看是否有其余应用在使用80端口blog
打开apache服务dns
在终端输入setoolkit进入SET工具ip
而后依次选择1社会工程学攻击,2网页攻击,3钓鱼网站攻击get
在这里我选择的时sina.com
在win10上访问kali的ip地址。
果真出现了sina ,可是和国内的版本不同
背景:个人靶机IP是172.30.0.50,可是个人kali网关地址倒是172.30.7.254,出现了问题,按道理应该只是最后一字节不同啊,并且通常网关都是xxx.xxx.xxx.01
首先要在kali中输入ifconfig eth0 promisc
将eth0网卡改成混杂模式
修改DNS文件
而后输入命令vi /etc/ettercap/etter.dns
修改DNS缓存表,添加网站和kali的IP,我用了新浪和百度
输入ettercap -G
启动ettercap
,而后选择Sniff——>unified sniffing,再选择eth0并点击OK。
选择Hosts——>Scan for hosts扫描主机。而后将靶机网关设置为Target1,将靶机IP设置为Target2。
选择Plugins—>Manage the plugins,双击dns_spoof选项,而后点击菜单栏上的Start开始嗅探。
可是出现了问题,靶机依然访问原来的ip因此修正中