使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成http對應的80
號端口apache
使用netstat -tupln |grep 80
查看80端口是否被佔用windows
使用apachectl start
開啓Apache服務瀏覽器
使用setoolkit
打開SET工具緩存
選擇1
Social-Engineering Attacks社會工程學攻擊網絡
選擇2
Website Attack Vectors釣魚網站攻擊向量工具
選擇3
Credential Harvester Attack Method登陸密碼截取攻擊網站
選擇2
Site Cloner克隆網站url
輸入被克隆的url:https://home.cnblogs.com/
插件
在靶機windows的瀏覽器上輸入攻擊機IP:192.168.199.170
,回車後跳轉到被克隆的網頁3d
攻擊機上顯示以下:
假如克隆的是某個須要登陸的網頁,在靶機輸入(多是錯誤的)用戶名和密碼,攻擊機可所有獲取。
使用ifconfig eth0 promisc
將kali網卡改成混雜模式;
輸入命令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改
添加的兩條記錄是:
www.mosoteach.cn A 192.168.199.170 www.cnblogs.com A 192.168.199.170
使用ettercap -G
開啓ettercap
點擊工具欄中的Sniff——>unified sniffing
在彈出的界面中選擇eth0——>肯定
,即監聽eth0網卡
點擊工具欄中的Hosts——>Scan for hosts
掃描子網
點擊工具欄中的Hosts——>Hosts list
查看存活主機
將kali網關的IP:192.168.199.1
添加到target1,靶機IP:192.168.199.170
添加到target2
點擊工具欄中的Plugins——>Manage the plugins
選擇dns_spoof
即DNS欺騙的插件
而後點擊左上角的start——>Start sniffing
選項開始嗅探
雙擊後提示:
靶機上輸入ping www.mosoteach.cn
或ping www.cnblogs.com
參照實驗一,克隆教務處網站
經過實驗二實施DNS欺騙,此時在靶機輸入網址www.mosoteach.cn
未能成功訪問冒名網站
實驗2、三均未成功,抽時間補上!