Social-Engineer Toolkit 专门用于社会工程的高级攻击包
实验中需要使用http服务将钓鱼网站挂进去,因此需要80端口,首先要将SET工具的访问端口改为默认的80端口
sudo vi /etc/apache2/ports.conf //查看Apache的端口文件
可以看到listen就是80端口,无需修改。
netstat -tupln |grep 80 //查看80端口是否被占用
端口没有被占用,如果被占用可以使用kill+进程号杀死该进程
systemctl start apache2 //开启Apache服务 systemctl status apache2 //查看Apache服务的状态
可以看到是running状态
sudo setoolkit
分别是社会工程学攻击、渗透测试、第三方模块,我们选择1:社会工程学攻击
可以看到有很多种,我们选择2:钓鱼网站攻击向量
我们选择3:登录密码截获
选择2:克隆网站
输入攻击机IP(即KALI的IP)
输入被克隆网站url:https://gitee.com/
在靶机中输入KALI的IP地址
2 报告内容:(1分) 2.1.基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 2.2.实践总结与体会 2.3.实践过程记录