經過此次實驗,我深切的體會到了連接不安全WiFi的下場,實驗中咱們測試的只是微博,現實中就有多是銀行帳戶等等,想一想就十分可怕。php
因爲以後要用到80端口,咱們先用netstat -tupln |grep 80
查詢80端口的進程,並用kill
命令殺死它。
apache
sudo vi /etc/apache2/ports.conf
用這個指令修改Apache配置,修改端口號爲80.安全
apachectl start
,打開Apache。網絡
setoolkit
,打開set工具工具
而後開始按照步驟選擇。這裏選擇1(社會工程學攻擊),接下來選擇2網頁攻擊,而後選擇3釣魚網站攻擊,而後選擇1網頁模板測試
輸入kali的IP網站
我選擇Google插件
用http://short.php5developer.com/
獲得假裝網址。(地址要輸入kali的IP)3d
靶機中打開假裝地址,輸入用戶名密碼,kali就獲得了靶機輸入的信息。
code
ifconfig eth0 promisc
,改kali網卡爲混雜模式。
打開/etc/ettercap/etter.dns
文件將www.weibo.com導向kali的ip。
在kali中輸入ettercap -G
打開ettercap,點擊工具欄中Sniff——>unified sniffin
,選eth0——>ok
在工具欄中的host下點擊掃描子網,並查看存活主機,將kali網觀的ip加入Target 1,將靶機ip添加到Target 2;選擇添加一個dns欺騙的插件。雙擊就可使用。
嗅探前
嗅探後
ping記錄