20145319 《网络渗透》URL攻击
实验步骤
-
首先启动apache2,打开我们的钓鱼网页,键入命令
/etc/init.d/apache2 start
-
在浏览器中尝试着访问自己的ip地址,确认apache2是否正常工作
-
确认无误之后,启动我们伪造网页的工具
set
,键入命令setoolkit
-
在功能选择中首先选择一(社会工程学攻击)
-
-
之后选择二(网站攻击)
-
-
选择三(钓鱼网站)
-
-
选择二(网站克隆)
-
-
设置好需要回连的ip以及克隆的网站(这里以网易邮箱为例,但实际上存在一定问题)
-
-
将自身的Ip通过网站转换成网址,此时就可以通过社会工程学的各种方法诱惑目标点开该链接,并且按要求输入自己的用户名和密码
-
-
键入相关信息之后,我们就能在后方获得该用户数据
-
问题
-
问题一,在访问自身ip时,会出现无法连接的状况
-
-
首先我们需要知道的是在访问自身Ip网址时是默认从80端口进行访问的,所以我们先查看一下自身端口监听情况,键入命令
netstat -anp | grep 80
(发现80端口已经被其他程序占用,而apache所占用的端口是8088,即访问自身ip时加上端口8088依然可以访问自身apache网页) -
-
只需要
kill pid
即可 -
如果apache的网页访问依旧出现问题,可以考虑查看自身apache文件配置
-
其一是访问apache的端口配置文件
/etc/apache2/ports.conf
,将其中listen 8088
修改为listen 80
-
-
其二是修改apache网页整体配置文件
/etc/apache2/site-available/000-default.conf
将其中virtualHost
后改为*:80
-
-
问题二,则是在进行最后的用户欺骗时,用户键入了用户名密码,但是后台所创建的记录文件中却没有抓取到任何数据
-
我自己也通过wireshark等工具尝试找到其中原因,但是这个好像是属于网页设计时的问题,并不能如此轻易的获得用户数据,换一个假冒网页就可以成功(例如google登录)