钓鱼网站
一、网络拓扑图
二、实施步骤
1.Hacker 克隆钓鱼网站,以 139 邮箱登录网站为例:
http://mail.10086.cn 在用户A上进行测试目标网站是否克隆成功 查看 hacker 和用户A的IP配置。
1,用户Awindows server 2003 的IP配置
2,Hacker(kali)的IP配置
2.在 KALI 终端 输入 setoolkit 打开 kali 自带的社会工程学工具集
3. 输入1选择社会工程攻击
4. 输入2选择网站攻击
5. 输入3
6. 输入 2,克隆网站和域名
7. 在 kali 的浏览器上用 IP 登录克隆的网站,表示克隆成功
8. 开启 kali 的数据包转发功能
9.启动 ettercap
10.编辑 Ettercap 的文件vim /etc/ettercap/etter.dns使得用户A访问 http://mail.10086.cn
时域名解析为 Hacker 的 IP。
11.我们使用抓包的方式实现中间人攻击。选择 sniff|unified sniffing|选择嗅探网卡
默认 eth0 点击确定 见下图:
12.启动接口之后 菜单栏选择 hosts | scan for hosts,就可以
扫描所有主机了。见下图:
13.选择 Hosts| host list 查看扫描到的主机信息。该界面显示了用户A的IP 和 MAC地址。见下图:
14.从中选择 192.168.100.129 作为目标机 单击“Add Target 1”按钮
15.启动 ARP 欺骗攻击 在菜单栏中依次选择 Mitm|Arp poisoning..,然后出现弹出框选择攻击的选项我们
使用“Sniffer remote connections”然后点击 确定 按钮。
16.在 windows server 2003 上访问 mail.10086.cn 并查看arp缓存表
17.在菜单栏中依次选择 Plugins|Manage the Plugins, 双击启用DNS_Spoof(DNS 欺骗)
18.在 windows server 2003上访问 mail.10086.cn 时 现在已经解析为 hacker主机的IP
19.在 windows server 2003用浏览器访问 mail.10086.cn,并输入用户名和密码登录 139 邮箱
20.在 kali 的 Ettercap 上可以截获到用户A输入的用户名和密码信息