setoolkit
1. 打开 The Social-Engineer Toolkit 也就是所谓set
2. 依次选择 Social-Engineering Attacks----Website Attacks Vectors----Java Applet Attack Method----Site Cloner
翻一下:社会工程学攻击--网页攻击--Java程序攻击--站点克隆
3. 然后简单设置 根据自己ip填写即可
4. 然后会生成一个证书 证书内容要自己填写 我们随便填就可以
5. 然后填写你要克隆的站点 随便填 这不是重点 重点是msf 这东西就是个过渡 让他看起来真实点罢了
6. 然后你要选择msf模块 然后选择免杀效果
7.我选的BEST 加壳加了1分钟 然后会自动启动msf 自动使用exp 自动启动Payload(载荷)
8.出现下图情景 表示可以等待上线了 只要访问192.168.1.109:8081 即触发exp
9.如何让目标机访问 可以MITM攻击 所以我选择了DNS欺骗
10.修改 /var/www/index.html 页面
vi /var/www/index.html
11. 修改 etter.dns 文件
格式为:劫持的域名 A 指向指定的服务器
劫持的域名 PIR 指向指定的服务器
用*号代替就是所有的域名
12. 打开ettercap
ettercap -G
ettercap -T -q -i eth0 -P dns_spoof // // #对所有主机设备进行dns欺骗
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ #对目标主机进行arp欺骗
13. 点击 Sniff 选择第一个选项 Network interface 选择当前当前的网络连接设备
14. 搜索当前的局域网的客户端
Scan Hosts
15. 列出所有设备
list
16. 选定目标主机 然后点add to target 1 将目标主机添加到目标1 选定路由点add to target 2将路由添加到目标2
17. 然后点mitm --- arp posoning 勾选sniff remote connections
18. 点击 Plugins 选择 dns_spoof 插件
19. 点击start --- start sniffing开始
posted @
2018-01-10 17:47 journeyIT 阅读(
...) 评论(
...) 编辑 收藏