用户
搜索

[web安全] 钓鱼网站的利用

  • TA的每日心情
    开心
    昨天 07:36
  • 签到天数: 101 天

    连续签到: 101 天

    [LV.6]常住居民II

    i春秋-见习白帽

    Rank: 3Rank: 3

    44

    主题

    91

    帖子

    2578

    魔法币
    收听
    0
    粉丝
    4
    注册时间
    2020-10-2
    发表于 2021-5-23 19:19:57 14219
    钓鱼网站
    一、网络拓扑图

    1.png


    二、实施步骤
    1.Hacker 克隆钓鱼网站,以 139 邮箱登录网站为例:
    http://mail.10086.cn,在用户 A 上进行测试目标网站是否克隆成功,查看 hacker 和用户 A 的 IP 配置。
    1)用户 Awindows server 2003)的 IP 配置

    2.png


    2Hackerkali)的 IP 配置

    3.png


    2.在 KALI 终端 输入 setoolkit 打开 kali 自带的社会工程学工具集

    4.png


    3. 输入 1,选择社会工程攻击
    5.png


    4. 输入 2,选择网站攻击

    6.png


    5. 输入 3

    7.png


    6. 输入 2,克隆网站和域名

    8.png


    7. 在 kali 的浏览器上用 IP 登录克隆的网站,表示克隆成功
    9.png


    8. 开启 kali 的数据包转发功能

    10.png


    9.启动 ettercap
    11.png


    10.编辑 Ettercap 的文件(vim /etc/ettercap/etter.dns),使得用户 A 访问 http://mail.10086.cn 时,域名解析为 Hacker 的 IP
    12.png


    11.我们使用抓包的方式实现中间人攻击。选择 sniff|unified sniffing|选择嗅探网卡,默认 eth0,点击确定,见下图:



    13.png


    12.启动接口之后,菜单栏选择 hosts | scan for hosts,就可以
    扫描所有主机了。见下图:

    14.png


    13.选择 Hosts| host list,查看扫描到的主机信息。该界面显示了用户 A 的 IP 和 MAC 地址。见下图:

    15.png


    14.从中选择 192.168.100.129 作为目标机,单击“Add Target 1”按钮
    16.png


    15.启动 ARP 欺骗攻击,在菜单栏中依次选择 Mitm|Arp poisoning..,然后出现弹出框选择攻击的选项,我们使用“Sniffer remote connections”,然后点击“确定”按钮。
    17.png


    16.在 windows server 2003 上访问 mail.10086.cn,并查看 arp 缓存表
    18.png


    19.png


    17.在菜单栏中依次选择 Plugins|Manage the Plugins, 双击启用DNS_Spoof(DNS 欺骗)
    20.png


    21.png


    18.在 windows server 2003 上访问 mail.10086.cn 时,现在已经解析为 hacker 主机的 IP
    22.png


    19.在 windows server 2003 用浏览器访问 mail.10086.cn,并输入用户名和密码登录 139 邮箱






    23.png


    20.在 kali 的 Ettercap 上可以截获到用户 A 输入的用户名和密码信

    24.png



    这个太厉害了 学习一下
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册