首先須要將SET工具的訪問端口改成80,使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,端口改成80.
apache
在Kali中使用netstat -tupln |grep 80
命令查看80端口是否被佔用。
瀏覽器
使用Apache start
開啓阿帕奇服務:
緩存
輸入setoolkit
打開SET工具:網絡
輸入1選擇社會工程學攻擊:
工具
輸入2選擇釣魚網站攻擊:
網站
輸入3登錄密碼截取攻擊:
3d
輸入2進行網站克隆:
code
進行相關IP,網站設置:
blog
靶機輸入攻擊機的IP,進入頁面,輸入相關帳號密碼
dns
攻擊機能獲得相關帳號密碼信息
首先將Kali修改成混雜模式:ifconfig eth0 promisc
,而後修改DNS緩存表:vi /etc/ettercap/etter.dns
輸入ettercap -G
打開ettercap,選擇unifiled sniffing,再選擇eth0,監聽eth0網卡
單擊HostList,將主機的網關IP添加到Target1,將靶機IP添加到Target2
選擇Plugins,管理 plugins,選擇DNS_SPOOF進行DNS欺騙攻擊,而後start sniffing
靶機執行ping命令,結果得知DNS欺騙攻擊成功
按照第1、二步執行相同的設置
在靶機中的IE瀏覽器輸入冒名網址,進入相關登陸界面
不少人喜歡用公共Wifi,這個很容易被別人篡改,或者有人和你處於同一網段下,能夠輕鬆搞事
不要貪圖小便宜,鏈接陌生人的熱點,或者公共場所的wifi,使用不受信任的wifi時,不要透露有關用戶名和密碼的信息。