一次钓鱼网站实验 – 作者:明月清风hzx

一、实施步骤

1.Hacker克隆钓鱼网站,以139邮箱登录网站为例:https://mail.10086.cn,在用户A上进行测试目标网站是否克隆成功,查看hacker和用户A的IP配置。

(1)用户A(windows  server 2003)的IP配置

图片[1]-一次钓鱼网站实验 – 作者:明月清风hzx-安全小百科

2Hackerkali)的IP配置

1621758165_60aa10d5e66de9e540700.png!small?16217581649721621758165_60aa10d50fb235b220b73.png!small?1621758164971

2.在KALI终端 输入setoolkit打开kali自带的社会工程学工具集

1621758195_60aa10f3a6966d5193df3.png!small?1621758194512

3. 输入1,选择社会工程攻击

1621758207_60aa10ff676901763d42a.png!small?1621758206140

4. 输入2,选择网站攻击

1621758212_60aa110405b224fe4a85f.png!small?1621758211682

5. 输入3

1621758216_60aa110834bf447bbbf90.png!small?1621758215247

  1. 输入2,克隆网站和域名

1621758221_60aa110d0410783deb8a2.png!small?1621758220524

7. 在kali的浏览器上用IP登录克隆的网站,表示克隆成功

1621758227_60aa1113bdccb58a98750.png!small?1621758227531

  1. 开启kali的数据包转发功能

1621758234_60aa111a908435c71b3ee.png!small?1621758233322

三.启动ettercap

1621758239_60aa111fae38f5c06a39c.png!small?1621758238719

9.编辑Ettercap 的文件(vim /etc/ettercap/etter.dns),使得用户A访问http://mail.10086.cn时,域名解析为Hacker的IP

1621758252_60aa112c7276b720821a2.png!small?1621758251365

10.我们使用抓包的方式实现中间人攻击。选择 sniff|unified sniffing|选择嗅探网卡,默认eth0,点击确定,见下图:

1621758257_60aa11314038295209ca3.png!small?1621758256126

11.启动接口之后,菜单栏选择hosts | scan for hosts,就可以扫描所有主机了。见下图:

1621758271_60aa113f2f995aba72cec.png!small?1621758270188

12.选择Hosts| host list,查看扫描到的主机信息。该界面显示了用户A的IP和MAC地址。见下图:

1621758282_60aa114a8000908f40e39.png!small?1621758281436

13.从中选择192.168.100.129作为目标机,单击“Add Target 1”按钮

1621758287_60aa114f202ae92eb484b.png!small?1621758286231

14.启动ARP欺骗攻击,在菜单栏中依次选择Mitm|Arp poisoning..,然后出现弹出框选择攻击的选项,我们使用“Sniffer remote connections”,然后点击“确定”按钮。

1621758295_60aa115785a09db8eedb7.png!small?1621758294456

15.在windows server 2003访问mail.10086.cn,并查看arp缓存表

1621758300_60aa115c6ae45189d9fa6.png!small?1621758299369

16.在菜单栏中依次选择Plugins|Manage the Plugins, 双击启用DNS_Spoof(DNS欺骗)

1621758312_60aa11689cb157aa74fa5.png!small?1621758311419

18.在windows server 2003访问mail.10086.cn时,现在已经解析为hacker主机的IP

1621758354_60aa119245261c806ab1e.png!small?1621758353335

19.在windows server 2003用浏览器访问mail.10086.cn,并输入用户名(自己的手机号)和密码(学号)登录139邮箱

1621758357_60aa1195a10b6d3e76a2f.png!small?1621758356406

20.在kali的Ettercap上可以截获到用户A输入的用户名和密码信息

1621758360_60aa1198450901467d1cc.png!small?1621758359169

来源:freebuf.com 2021-05-23 16:30:00 by: 明月清风hzx

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论