使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改成http对应的80
号端口apache
使用netstat -tupln |grep 80
查看80端口是否被占用windows
使用apachectl start
开启Apache服务浏览器
使用setoolkit
打开SET工具缓存
选择1
Social-Engineering Attacks社会工程学攻击网络
选择2
Website Attack Vectors钓鱼网站攻击向量工具
选择3
Credential Harvester Attack Method登陆密码截取攻击网站
选择2
Site Cloner克隆网站url
输入被克隆的url:https://home.cnblogs.com/
插件
在靶机windows的浏览器上输入攻击机IP:192.168.199.170
,回车后跳转到被克隆的网页3d
攻击机上显示以下:
假如克隆的是某个须要登陆的网页,在靶机输入(多是错误的)用户名和密码,攻击机可所有获取。
使用ifconfig eth0 promisc
将kali网卡改成混杂模式;
输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改
添加的两条记录是:
www.mosoteach.cn A 192.168.199.170 www.cnblogs.com A 192.168.199.170
使用ettercap -G
开启ettercap
点击工具栏中的Sniff——>unified sniffing
在弹出的界面中选择eth0——>肯定
,即监听eth0网卡
点击工具栏中的Hosts——>Scan for hosts
扫描子网
点击工具栏中的Hosts——>Hosts list
查看存活主机
将kali网关的IP:192.168.199.1
添加到target1,靶机IP:192.168.199.170
添加到target2
点击工具栏中的Plugins——>Manage the plugins
选择dns_spoof
即DNS欺骗的插件
而后点击左上角的start——>Start sniffing
选项开始嗅探
双击后提示:
靶机上输入ping www.mosoteach.cn
或ping www.cnblogs.com
参照实验一,克隆教务处网站
经过实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn
未能成功访问冒名网站
实验2、三均未成功,抽时间补上!