实战——揭秘钓鱼网站

作者 : icbug 发布时间: 2020-06-7 文章热度:149 共1907个字,阅读需5分钟。 本文内容有更新 手机浏览

目 录

实战——揭秘钓鱼网站

本期讲解的Metasploitable2 搭建实验靶场,以及那些克隆的网站是怎么来的

本教程必须是在靶机上进行操作,还有,本教程为白帽子教程,切勿以此手段进行违法操作,谢谢。

靶场搭建

首先我们需要下载Metasploitable2

下载地址

http://downloads.metasploit.com/data/metasploitable/metasploitable-linux-2.0.0.zip

切记!!!

这个系统本身就是一个定制的Ubuntu系统,可以说是基本上我们常见的安全漏洞全在其中,为了大家的安全起见,前往不要把这个系统用在生产环境上,会出现大问题的,很容易被黑客攻破,我们可以私人做训练使用。

那么话不多说,揭秘教程开始

首先需要运行我们的这个下载好的这个Metasploitable2 这个下载完成应该是一个虚拟机文件,请大家使用vmware打开他

之后我们需要编辑一下我们的这个虚拟机把网络适配器改为桥接网络

实战——揭秘钓鱼网站-icbug创客

开启虚拟机等待启动


启动后会有一个命令行,当中会提示输入密码和用户名

用户名是:msfadmin

密码与用户名相同

静态IP配置

Tips:因为我们的这个是普通用户,相信学过Linux的同学应该知道,我们需要加上sudo命令才可以操作

sudo vim /etc/network/interfaces

首先输入我们的密码

然后我们需要进行更改

注释掉此行

# iface eth0 inet dhcp

添加如下内容


iface eth0 inet static
address 192.168.1.180 
netmask 255.255.255.0 
gateway 192.168.1.1

重启一下网络

sudo /etc/init.d/networking restart

查看一下网卡配置ifconfig

修改root密码
sudo passwd root

输入两遍密码即可完成操作

然后我们切换为root账号

输入密码即可登录

这里我们最好创建一个快照一般后期恢复使用

实战HTTrack(网站镜像工具)克隆网站

切勿用于非法用途

运行Kali Linux系统

首先新建一个DVWA文件夹

mkdir DVWA

运行httrack工具

httrack

Project name=项目名称

Base Path = 项目储存路径

Enter URLS = 指定目标站点的URL

解释:

1 Mirror Web Site(s) 镜像整个网站 2 Mirror Web Site(s) with Wizard 具有向导的镜像网站 3 Just Get Files Indicated 只需镜像指定文件 4 Mirror ALL links in URLs (Multiple Mirror) 镜像URL的所有链接 5 Test Links In URLs (Bookmark Test) URL测试链接 0 Quit 退出

我们这里输入2

我们这里可以不用代理

注意不要使用网上的免费代理!!!

下一步:

Wildcards (return=none) : *

#这里我们不要指定要镜像的文件,使用*号表示镜像所有

Additional options (return=none) :不做其他选项,回车即可

然后下一步确认即可

稍等一小会,我们可以到我们刚才创建的文件夹目录中去查看克隆下来的网站


克隆成功之后,也就是我们的主题部分,就是我们的钓鱼网站揭秘部分

使用 setoolkit 克隆站点记录用户帐号和密码

我们在命令行中输入setoolkit

进入后会有几个选项,请对应以下汉语进行查看

1)社会工程攻击

2)渗透测试(快速通道)

3)第三方模块

4)更新社会工程师工具包

5)更新 SET 配置

6)帮助,积分和关于

99)退出社会工程师工具包

我们这里使用1

进入后还是弹出命令对照下面进行理解:

1)矛网钓鱼攻击载体

2)网站攻击载体

3)传染媒介发生器

4)创建有效负载和侦听器

5)群发邮件攻击

6)基于 Arduino 的攻击向量

7)无线接入点攻击向量

8)QRcode 生成器攻击向量

9)PowerShell 攻击向量

10)短信欺骗攻击载体

11)第三方模块

99)返回主菜单

我们选择2

接着选择3

然后选择2,website clone

第一个我们选择no

![]实战——揭秘钓鱼网站-icbug创客(https://imgkr.cn-bj.ufileos.com/0a7ad5cc-0755-4e4e-bc26-1aec1a7bffed.png)

然后输入我们的IP地址:http://192.168.1.180/dvwa

然后我们这里已经进入监控模式了,然后我们把命令行放到后台

我们使用Kali Linux的火狐浏览器进行访问我们的IP地址/dvwa

随便输入一个密码和用户名,如果你搭建成功的话,输入提交之后,在命令行中就有反应。


所以大家切记!!输入密码要谨慎!!!

The END...

常见问题FAQ

本站资源是否全部免费?
本站文章和普通速度下载资源免费,高速下载资源和讲解视频需要成为SVIP才能查看哦!
本站采用标准 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明!
icbug创客 » 实战——揭秘钓鱼网站

发表评论

CAPTCHAis initialing...