Kali Linux利用setoolkit仿站钓鱼

2019-07-23  本文已影响0人  瑶看此水一桩红

前言:

  Setoolkit是一个攻击工具集,有着许多攻击方法、漏洞利用代码、辅助脚本等。

使用:

  我们在kali中的shell(终端)中输入setoolkit即可打开工具,可见以下提示:

   1) Social-Engineering Attacks         社会工程攻击

   2) Penetration Testing(Fast-Track)             渗透测试(快速通道)

   3) Third Party Modules                    第三方模块

   4) Update the Social-Engineer Toolkit        更新社会工程师工具包

   5) Update SET configuration               更新集配置

   6) Help, Credits, and About                   帮助、学分和关于

  这里我们输入“1”并回车,我们又可以看到有11个选项。我们输入“2”并回车,又有8个选项,我们输入“3”并回车,可以看到有3个选项,选择“1”中是选择自带的三个测试模板,选择2是自定义。我们输入“2”并回车。会提示:

IP

address for the POST back in Harvester/Tabnabbing [IP地址]:

这里让你输入IP地址(或域名),如果默认就直接回车。(如果选择域名,就需要将域名解析到该主机)

我们默认直接回车,这里提示:

[-]SETsupports both HTTP and HTTPS

[-]Example: http://www.thisisafakesite.com

set:webattack>Enter the url to clone:

我们在Enter the url to clone:后输入需要克隆的URL地址,比如:http://www.baidu.com/

当提示:

[*]Cloning the website: http://www.baidu.com/

[*]This could take a little bit...

的时候,我们需要等待一会儿,然后提示:

The best way to use this attack is if username and password form Fields are available. Regardless, this captures all POSTs on a website.

[*]You may need to copy /var/www/* into /var/www/html depending on where your directory structure is.

Press {return} if you understand what we're saying here.

的时候,我们再按回车,就可以看到提示:

[*]The Social-Engineer Toolkit Credential Harvester Attack

[*]Credential Harvester is running on port 80

[*]Information will be displayed to you as it arrives below:

这时候,我们访问刚刚的IP地址(或域名),就可以看到网站已经完成克隆,那么我们打开的时候,会在下方提示出来返回数据,以及网站的数据。

后言:

  互联网的世界固然虚拟,但是也依旧有一片阴暗的天。

上一篇 下一篇

猜你喜欢

热点阅读