最新公告
  • 欢迎光临icbug创客,本站所有的文章全部开放!部分资源需付费!立即加入我们会员
  • 实战——揭秘钓鱼网站

    实战——揭秘钓鱼网站

    本期讲解的Metasploitable2 搭建实验靶场,以及那些克隆的网站是怎么来的

    本教程必须是在靶机上进行操作,还有,本教程为白帽子教程,切勿以此手段进行违法操作,谢谢。

    靶场搭建

    首先我们需要下载Metasploitable2

    下载地址

    http://downloads.metasploit.com/data/metasploitable/metasploitable-linux-2.0.0.zip

    切记!!!

    这个系统本身就是一个定制的Ubuntu系统,可以说是基本上我们常见的安全漏洞全在其中,为了大家的安全起见,前往不要把这个系统用在生产环境上,会出现大问题的,很容易被黑客攻破,我们可以私人做训练使用。

    那么话不多说,揭秘教程开始

    首先需要运行我们的这个下载好的这个Metasploitable2 这个下载完成应该是一个虚拟机文件,请大家使用vmware打开他

    之后我们需要编辑一下我们的这个虚拟机把网络适配器改为桥接网络

    开启虚拟机等待启动


    启动后会有一个命令行,当中会提示输入密码和用户名

    用户名是:msfadmin

    密码与用户名相同

    静态IP配置

    Tips:因为我们的这个是普通用户,相信学过Linux的同学应该知道,我们需要加上sudo命令才可以操作

    sudo vim /etc/network/interfaces

    首先输入我们的密码

    然后我们需要进行更改

    注释掉此行

    # iface eth0 inet dhcp

    添加如下内容

    
    iface eth0 inet static
    address 192.168.1.180 
    netmask 255.255.255.0 
    gateway 192.168.1.1

    重启一下网络

    sudo /etc/init.d/networking restart

    查看一下网卡配置ifconfig

    修改root密码
    sudo passwd root

    输入两遍密码即可完成操作

    然后我们切换为root账号

    输入密码即可登录

    这里我们最好创建一个快照一般后期恢复使用

    实战HTTrack(网站镜像工具)克隆网站

    切勿用于非法用途

    运行Kali Linux系统

    首先新建一个DVWA文件夹

    mkdir DVWA

    运行httrack工具

    httrack

    Project name=项目名称

    Base Path = 项目储存路径

    Enter URLS = 指定目标站点的URL

    解释:

    1 Mirror Web Site(s) 镜像整个网站 2 Mirror Web Site(s) with Wizard 具有向导的镜像网站 3 Just Get Files Indicated 只需镜像指定文件 4 Mirror ALL links in URLs (Multiple Mirror) 镜像URL的所有链接 5 Test Links In URLs (Bookmark Test) URL测试链接 0 Quit 退出

    我们这里输入2

    我们这里可以不用代理

    注意不要使用网上的免费代理!!!

    下一步:

    Wildcards (return=none) : *

    #这里我们不要指定要镜像的文件,使用*号表示镜像所有

    Additional options (return=none) :不做其他选项,回车即可

    然后下一步确认即可

    稍等一小会,我们可以到我们刚才创建的文件夹目录中去查看克隆下来的网站


    克隆成功之后,也就是我们的主题部分,就是我们的钓鱼网站揭秘部分

    使用 setoolkit 克隆站点记录用户帐号和密码

    我们在命令行中输入setoolkit

    进入后会有几个选项,请对应以下汉语进行查看

    1)社会工程攻击

    2)渗透测试(快速通道)

    3)第三方模块

    4)更新社会工程师工具包

    5)更新 SET 配置

    6)帮助,积分和关于

    99)退出社会工程师工具包

    我们这里使用1

    进入后还是弹出命令对照下面进行理解:

    1)矛网钓鱼攻击载体

    2)网站攻击载体

    3)传染媒介发生器

    4)创建有效负载和侦听器

    5)群发邮件攻击

    6)基于 Arduino 的攻击向量

    7)无线接入点攻击向量

    8)QRcode 生成器攻击向量

    9)PowerShell 攻击向量

    10)短信欺骗攻击载体

    11)第三方模块

    99)返回主菜单

    我们选择2

    接着选择3

    然后选择2,website clone

    第一个我们选择no

    ![](https://imgkr.cn-bj.ufileos.com/0a7ad5cc-0755-4e4e-bc26-1aec1a7bffed.png)

    然后输入我们的IP地址:http://192.168.1.180/dvwa

    然后我们这里已经进入监控模式了,然后我们把命令行放到后台

    我们使用Kali Linux的火狐浏览器进行访问我们的IP地址/dvwa

    随便输入一个密码和用户名,如果你搭建成功的话,输入提交之后,在命令行中就有反应。


    所以大家切记!!输入密码要谨慎!!!

    The END...

    icbug创客严格遵守文章协议!请勿侵犯作者权益复制直接转载,如需转载请标明出处!
    icbug创客 » 实战——揭秘钓鱼网站

    发表评论

    • 650会员总数(位)
    • 189资源总数(个)
    • 3本周发布(个)
    • 0 今日发布(个)
    • 224稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情