20145319 《网络渗透》URL攻击

20145319 《网络渗透》URL攻击

实验步骤

  • 首先启动apache2,打开我们的钓鱼网页,键入命令/etc/init.d/apache2 start

  • 在浏览器中尝试着访问自己的ip地址,确认apache2是否正常工作

  • 确认无误之后,启动我们伪造网页的工具set,键入命令setoolkit

  • 在功能选择中首先选择一(社会工程学攻击)

  • 之后选择二(网站攻击)

  • 选择三(钓鱼网站)

  • 选择二(网站克隆)

  • 设置好需要回连的ip以及克隆的网站(这里以网易邮箱为例,但实际上存在一定问题)

  • 将自身的Ip通过网站转换成网址,此时就可以通过社会工程学的各种方法诱惑目标点开该链接,并且按要求输入自己的用户名和密码

  • 键入相关信息之后,我们就能在后方获得该用户数据

问题

  • 问题一,在访问自身ip时,会出现无法连接的状况

  • 首先我们需要知道的是在访问自身Ip网址时是默认从80端口进行访问的,所以我们先查看一下自身端口监听情况,键入命令netstat -anp | grep 80(发现80端口已经被其他程序占用,而apache所占用的端口是8088,即访问自身ip时加上端口8088依然可以访问自身apache网页)

  • 只需要kill pid即可

  • 如果apache的网页访问依旧出现问题,可以考虑查看自身apache文件配置

  • 其一是访问apache的端口配置文件/etc/apache2/ports.conf,将其中listen 8088修改为listen 80

  • 其二是修改apache网页整体配置文件/etc/apache2/site-available/000-default.conf将其中virtualHost后改为*:80

  • 问题二,则是在进行最后的用户欺骗时,用户键入了用户名密码,但是后台所创建的记录文件中却没有抓取到任何数据

  • 我自己也通过wireshark等工具尝试找到其中原因,但是这个好像是属于网页设计时的问题,并不能如此轻易的获得用户数据,换一个假冒网页就可以成功(例如google登录)

原文地址:https://www.cnblogs.com/20145319zk/p/6764908.html