查看端口是否被佔用
netstat -tupln |grep 80
若是被佔用的話kill 進程號
再次輸入netstat -tupln |grep 80
查看apache配置文件的監聽端口是否爲80sudo vi /etc/apache2/ports.conf
html
apachect1 start
新打開一個終端輸入setoolkit
apache
先選擇社會工程學1,再選擇網頁攻擊2,再釣魚網站攻擊3,在選擇克隆網站2;
windows
這裏輸入kali的IP
瀏覽器
輸入克隆的網頁:email.163.com
網絡
對克隆的網頁域名進行假裝,登陸該網站,輸入kali的IP點擊short
學習
獲得假裝的地址
網站
在瀏覽器裏打開該網址,能夠看到以下界面
url
過了一會他會自動跳轉到剛纔克隆的網易郵箱的網頁。
插件
可是我沒有在kali裏面看到輸入的用戶名和密碼,因此選擇了一個比(就)較(是)弱(教)的(務)網(信)站(息網)再來一遍。用假裝後的域名(我發現每一個IP的假裝域名是固定的,永遠都是固定的。在個人主機win10中打開此網站,而後便可跳轉到dzjw的網站)
可是我在主機裏沒法加載呢個原本的圖片,在kali裏也是的,這樣恰好打碼吧。3d
再來看看kali裏抓到的,能夠看到用戶名和密碼,由於都是假的我就輸了個假密碼
在kali端的/var/www/html的文件夾下,以攻擊時間命名的文件,打開後會看到相關登陸信息。(在文件的other Locations裏面,雙擊computer,就能夠看獲得)
vi /etc/ettercap/etter.dns
修改ettercap的dns文件,vi /etc/ettercap/etter.dns
在windows中查看本身的IP地址和網卡地址
查看百度的IP
在kali中打開ettercapettercap -G
點擊Sniff——Unified sniffing——選擇eth0——ok
在host中點擊Scan for hosts查看子網存活主機,並分別將網關ip和子網存活的IP加入Target1和Target2(這裏注意要將本身的主機默認網關選爲Target1!!!)
選擇這個dns欺騙的插件
在剛纔看見的處於同一網段的主機的cmd中ping baidu.com,能夠發現ping的是本身的主機。(在嘗試了一萬遍以後才連上)