zoukankan      html  css  js  c++  java
  • setoolkit

    1. 打开 The Social-Engineer Toolkit 也就是所谓set

     
    2. 依次选择 Social-Engineering Attacks----Website Attacks Vectors----Java Applet Attack Method----Site Cloner
    翻一下:社会工程学攻击--网页攻击--Java程序攻击--站点克隆 
     
    3. 然后简单设置 根据自己ip填写即可
     
    4. 然后会生成一个证书 证书内容要自己填写 我们随便填就可以
     
    5. 然后填写你要克隆的站点 随便填 这不是重点 重点是msf 这东西就是个过渡 让他看起来真实点罢了
     
    6. 然后你要选择msf模块 然后选择免杀效果
     
    7.我选的BEST 加壳加了1分钟 然后会自动启动msf 自动使用exp 自动启动Payload(载荷)
     
    8.出现下图情景 表示可以等待上线了 只要访问192.168.1.109:8081 即触发exp
     
    9.如何让目标机访问 可以MITM攻击 所以我选择了DNS欺骗
     
    10.修改 /var/www/index.html 页面
     
    vi /var/www/index.html
     
    11. 修改 etter.dns 文件
     
    格式为:劫持的域名    A    指向指定的服务器
    劫持的域名    PIR    指向指定的服务器
    用*号代替就是所有的域名
     
    12. 打开ettercap
    ettercap -G
     
    ettercap -T -q -i eth0 -P dns_spoof // //                            #对所有主机设备进行dns欺骗
    ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/              #对目标主机进行arp欺骗
     
    13. 点击 Sniff 选择第一个选项 Network interface 选择当前当前的网络连接设备
     
    14. 搜索当前的局域网的客户端
    Scan Hosts
     
    15. 列出所有设备
    list
     
    16. 选定目标主机 然后点add to target 1 将目标主机添加到目标1 选定路由点add to target 2将路由添加到目标2
     
    17. 然后点mitm --- arp posoning  勾选sniff remote connections
     
    18. 点击 Plugins 选择 dns_spoof 插件 
     
    19. 点击start --- start sniffing开始
  • 相关阅读:
    dex文件格式三
    神庙逃亡破解分析
    MySQL优化
    Redis AOF和RDB
    KD树
    关系型和非关系型数据库
    数据库实现分布式锁
    单点登录
    数据库树形结构查询
    层次遍历递归和非递归方法
  • 原文地址:https://www.cnblogs.com/journeyIT/p/8259954.html
Copyright © 2011-2022 走看看