Kali
windows XP SP3(English)
要讓冒名網站在別的主機上也能看到,須要開啓本機的Apache服務,而且要將Apache服務的默認端口改成80,先在kali中使用netstat -tupln |grep 80
指令查看80端口是否被佔用,如圖所示是我以前打開的Apache服務,若是有其餘服務在運行的話,用kill+進程ID
殺死該進程:
php
使用sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,如圖所示,將端口改成80:
html
輸入命令apachectl start
開啓Apache服務,因爲我以前已經打開了,這裏就不重複開啓了,接着按Ctrl+Shift+T
打開一個新的終端窗口,輸入setoolkit
打開SET工具:
apache
選擇1
進行社會工程學攻擊:
windows
接着選擇2
即釣魚網站攻擊向量:
瀏覽器
選擇3
即登陸密碼截取攻擊:
緩存
選擇2
進行克隆網站:
安全
接着輸入攻擊機的IP地址,也就是kali的IP地址:
服務器
按照提示輸入要克隆的url以後,用戶登陸密碼截取網頁已經在攻擊機的80端口上準備就緒,就等「魚兒」上鉤了:
網絡
固然,爲了可以更好的迷惑別人,咱們不能直接將IP地址發給對方,須要對其進行必定的假裝,能夠找一個短網址生成器,將咱們的IP地址變成一串短網址:
函數
將獲得的假裝地址在靶機的瀏覽器中打開,最後會出現某個教務網站的登陸頁面:
接着在網站上輸入用戶名、密碼和驗證碼就會被SET工具記錄下來,有多少個用戶輸入就會記錄多少:
以前看到不少同窗的博客說克隆QQ郵箱的登陸頁面抓不到信息,因而我就去試了一下,果真啥也沒抓到,查看了/var/www/html
目錄下的幾個文件,首先是post.php文件,比較簡單,主要就是一個file_put_contents
函數,就是把抓到的內容寫到txt文件裏:
接着看了一下咱們克隆的QQ郵箱的登陸頁面index.html,咱們都知道通常向服務器發送數據都是經過表單提交的,上面作的教務網站的登陸頁面就是直接用form提交的,後面查了一下setoolkit也是使用的表單提交數據,因而我先看了下index.html源代碼裏的form:
發現不太對啊,爲何沒有提交數據的輸入框?後面找了一下,發現它作了一個iframe,在裏面嵌套了一個url連接:
咱們打開這個連接看看裏面到底是啥,驚奇的發現原來這纔是真正的登陸頁面:
難怪咱們以前沒法抓到用戶名和密碼,QQ郵箱並非直接經過form表單來提交數據,而是在登陸頁面中又嵌套了另外一個真正的登陸頁面,而那個界面纔是真正用來向服務器提交數據的。這樣看來應該是要在這裏作文章了,以後我想用這個頁面的url連接進行克隆,發現克隆不下來,看樣子騰訊在對網站的安全性方面考慮的仍是比較周全。
ifconfig eth0 promisc
將kali網卡改成混雜模式;輸入命令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,如圖所示,我添加了一條對博客園網站的DNS記錄,圖中的IP地址是個人kali主機的IP:
輸入ettercap -G
指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok
,即監聽eth0網卡:
在工具欄中的Hosts下先點擊Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
選擇Plugins—>Manage the plugins,在衆多插件中選擇DNS欺騙的插件:
而後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.cnblogs.com
會發現解析的地址是咱們kali的IP地址:
此時在ettercap上也成功捕獲一條訪問記錄:
爲了利用DNS欺騙將靶機引導到咱們的冒名網站,這裏假設咱們的冒名網站是某教務網的登陸頁面,先利用第一個實驗中的步驟先克隆一個登陸頁面,而後再經過第二個實驗實施DNS欺騙,接着在靶機上輸入博客園的網址www.cnblogs.com
,能夠發現成功登陸了咱們的冒名網站:
當用戶輸入用戶名和密碼後,咱們也能記錄下來: