192.168.80.130
)192.168.80.145
)打開Kali攻擊機,終端中輸入setoolkit
命令啓動SET工具,而後輸入y,啓動工具nginx
咱們選擇釣魚網站攻擊向量2
瀏覽器
選擇認證獲取攻擊3
截取登陸密碼緩存
選擇站點克隆2
進行網站的克隆:安全
這裏提示端口80被佔用,輸入y
殺死佔用該端口的進程Apache和nginx服務,開啓Harvester服務:服務器
win7靶機打開IE瀏覽器,輸入Kali攻擊機的IP:網絡
OK!成功工具
輸入命令 ifconfig eth0 promisc 將Kali攻擊機的網卡改成混雜模式:網站
輸入命令 vi /etc/ettercap/etter.dns 對ettercap的DNS緩存表進行修改:spa
輸入命令 ettercap -G 啓動ettercap可視化界面,依次選擇上方工具欄中的 Sniff->Unified sniffing 打開配置界面,選擇網卡eth0
(默認)插件
依次選擇工具欄中的 Hosts->Scan for hosts 掃描存活主機
再選擇同目錄下的 Hosts list 查看掃描結果,而後開啓中間人監聽模式,將要監聽的兩端(網關IP和win10靶機IP)分別添加到Target一、Target2
選擇工具欄 Mitm—>Arp poisoning ,勾選Sniff remote connections.
(嗅探並保持原鏈接狀態),肯定,而後選擇工具欄 Start->Start sniffing 開始實行arp欺騙:
在靶機中發現已經被arp欺騙成功(兩個都改了,但忘了截win10的了)
依次選擇工具欄 View->Connections 查看和被監聽靶機之間的全部鏈接信息:
依次選擇工具欄 Plugins—>Manage the plugins ,選擇DNS_spoof插件,*
表示被選中
選擇工具欄 Start->Start sniffing 開始嗅探,此時在靶機中的cmd輸入命令 ping www.hahaha.com 會發現解析的地址是Kali的IP
爲了利用DNS spoof將靶機引導到咱們的釣魚網站,這裏假設咱們的釣魚網站是學校教務信息網的登陸頁面,先利用第一個實驗中的步驟先克隆一個登陸頁面,而後再經過第二個實驗實施DNS spoof,接着在靶機上輸入博客園的網址 www.hahaha.com ,就能夠發現成功登陸了釣魚網站同時記錄下用戶名和密碼:
要注意kail的網卡是1仍是2,要遇事多留心、常疑問,提升防騙意識。