[ 常用工具篇 ] 使用 kali 实现网络钓鱼 -- setoolkit 详解实战(一)

news2024/11/18 12:26:27

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 🍬 博主介绍
  • 本文仅用于学习使用,切勿用于真实环境,否则,后果自负
  • 1、setoolkit原理
  • 2、实验环境
  • 3、克隆页面
    • 1.进入social-engineer-toolkit
    • 2.选择Social-Engineering Attacks
    • 3.选择Website Attack Vectors
    • 4.选择Web jacking Attack Method
    • 5.选择Site Cloner
    • 6.输入本机的IP
    • 7.输入目标url
    • 8.克隆成功
  • 4、寻找目标用户
  • 5、钓鱼成功
    • 1.用户访问
    • 2.用户输入账号密码
  • 本文仅用于学习使用,切勿用于真实环境,否则,后果自负

本文只是一次简单的实操,后续我会详细的讲解setoolkit。

本文仅用于学习使用,切勿用于真实环境,否则,后果自负

1、setoolkit原理

用setoolkit进行钓鱼攻击,kali是根据要克隆的网址将网站保存在某个文件夹下,并且添加一些其他的信息,主要是将受害者输入的信息截获下来,并保存到有一个文本文件中,还有截获完之后,使浏览器跳转到正常页面。

2、实验环境

攻击机:Kali:192.168.233.128
靶机:192.168.233.1
目标网站:http://192.168.233.1/pikachu-master/vul/burteforce/bf_form.php
我是在靶机搭建了一个pikachu的环境采取了暴力破解里边的一个登录页面
目标用户:使用目标网站的所有用户都可以是目标用户

3、克隆页面

1.进入social-engineer-toolkit

登录到kali,在kali的工具包里找到social-engineer-toolkit,并打开,

在这里插入图片描述

第一次打开会显示如下界面,且“同意服务条款”

在这里插入图片描述

2.选择Social-Engineering Attacks

在出现的界面中,选择1)Social-Engineering Attacks选项,即社会工程学攻击方式。

在这里插入图片描述

3.选择Website Attack Vectors

接着选择2)Website Attack Vectors选项,即以网站为载体攻击的方式。

在这里插入图片描述

4.选择Web jacking Attack Method

接着选择5)Web jacking Attack Method选项,即网站劫持方式。

在这里插入图片描述

5.选择Site Cloner

接着选择2)Site Cloner,即网址克隆方式。

在这里插入图片描述

6.输入本机的IP

接着输入本机的IP地址。

在这里插入图片描述

7.输入目标url

在Enter the url to clone:后面输入需要进行克隆的网站URL,以便针对访问网站进行钓鱼操作,本实验采用的是靶机,如下

http://192.168.233.1/pikachu-master/vul/burteforce/bf_form.php

在这里插入图片描述

8.克隆成功

出现以下界面说明克隆网站成功,一旦有数据通过克隆网站发送出去,就会被监听到。

在这里插入图片描述

4、寻找目标用户

将克隆的页面以各种形式发送给你需要攻击的目标用户。
这里我就没有这个环节了,我省掉了,我使用的是靶机。

5、钓鱼成功

1.用户访问

接着打开kali的浏览器,在url栏中输入“192.168.233.128/index2.html”,会显示出克隆网站,跟真的一样。

在这里插入图片描述

访问之后,我们进入kali查看,发现访问者是192.168.233.1

在这里插入图片描述

2.用户输入账号密码

目标用户在该网站上输入邮件地址和密码。

在这里插入图片描述

登陆后跳转到真实网站

在这里插入图片描述

到kali查看,已经得到了刚刚192.168.233.1用户输入的账号密码123,123

在这里插入图片描述

到这里钓鱼基本上就结束了。

本文仅用于学习使用,切勿用于真实环境,否则,后果自负

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/107239.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

密码学讲座PPT

来自山大密码学讲座的PPT。 一些密码学领域常用名词术语 Diffie-Hellman 密钥交换;Elgamal 加密和签名;DSA 签名;因相应的离散对数问题难解,大素数的原根可用于密钥交换;RSA加密和签名: 因大整数因子分解难算,合数可成…

JetPack 组件总结

文章目录JetPackLifecycle使用Lifecycle解耦页面和组件使用Lifecycle解耦Service与组件使用ProcessLifecycleOwner监听应用程序生命周期ViewModel 与 LiveDataViewModelLiveDataViewModel LiveData 实现Fragment间通信DataBinding 的意义与应用意义使用前的配置import标签事件…

SWPUCTF 2021 新生赛

😋大家好,我是YAy_17,是一枚爱好网安的小白,自学ing。 本人水平有限,欢迎各位大佬指点,一起学习💗,一起进步⭐️。 ⭐️此后如竟没有炬火,我便是唯一的光。⭐️ 目录 g…

Kotlin + Jpa + Querydsl

Kotlin Jpa Querydsl 本篇主要介绍一下 kotlin jpa querydsl . jpa querydsl 是我很喜欢的一种搭配,它能够让你写sql语句一样的去写代码 , 以前我也写过关于 java版本的, 本篇就来看看kotlin中如何去使用 1.引入插件 主要引入jpa插件 和 kapt Kotlin annotation processi…

【剧前爆米花--爪哇岛寻宝】Cloneable接口和深浅拷贝

作者:困了电视剧 专栏:《JavaSE语法与底层详解》 文章分布:这是一篇关于接口的文章,在本篇文章中我会分享Cloneable接口的用法和机制,同时从底层分析深拷贝和浅拷贝的区别。 Cloneable接口 Cloneable这类接口可以说是…

ZigBee硬件平台小记(CC2530)

文章目录1.CC2530射频模块特征2.CC2530射频模块主要技术指标3.调试器输出接口特点输出引脚排列1.CC2530射频模块特征 基于CC2530F256单芯片ZigBee SOC(System On Chip),集成8051内核模块尺寸:36mm x 26mmSMA底座,外接…

代码随想录训练营第56天|LeetCode 647. 回文子串、516.最长回文子序列

参考 代码随想录 题目一:LeetCode 647. 回文子串 如果用暴力求解,两层for循环加一层判断,两个遍历指针i和j构成一个区间,每次判断这个区间内的字符串是否为回文串,这样的求法时间复杂度为O(n^3)。这里使用动态规划可…

Jetpack Compose中的手势操作

点击事件 监听点击事件非常简单,使用 clickable 和 combinedClickable 修饰符即可满足需求: OptIn(ExperimentalFoundationApi::class) Composable fun ClickableExample() {Column{Box(Modifier.clickable { println("clickable") }.size(3…

异常检测原理及其在计算机视觉中的应用

点击上方“小白学视觉”,选择加"星标"或“置顶”重磅干货,第一时间送达这篇文章涵盖了三件事,首先什么是视觉角度的异常检测?用于异常检测的技术有哪些?它在哪里使用?异常检测是什么?…

微服务架构下的配置治理模式

微服务被滥用是不争的事实。被滥用的同时,很少人留意到它所带来的配置治理的问题。本文我们介绍两种常见的治理模式。基于common的配置治理模式当微服务数量多时,开发人员倾向于创建这样的配置文件:common-redis.jsoncommon-mysql.jsoncommon…

〖产品思维训练白宝书 - 产品思维认知篇③〗- 产品思维 VS 技术思维

大家好,我是 哈士奇 ,一位工作了十年的"技术混子", 致力于为开发者赋能的UP主, 目前正在运营着 TFS_CLUB社区。 💬 人生格言:优于别人,并不高贵,真正的高贵应该是优于过去的自己。💬 &#x1f4e…

【Numpy基础知识】Broadcasting广播

Numpy广播 来源:Numpy官网:https://numpy.org/doc/stable/user/basics.html 广播描述了 NumPy 在算术运算期间如何处理具有不同形状的数组。根据某些约束,较小的数组将“广播”到较大的阵列,以便它们具有兼容的形状。 导包 impo…

【Python机器学习】条件随机场模型CRF及在中文分词中实战(附源码和数据集)

需要源码请点赞关注收藏后评论区留言私信~~~ 基本思想 假如有另一个标注序列(代词 动词 名词 动词 动词),如何来评价哪个序列更合理呢? 条件随机场的做法是给两个序列“打分”,得分高的序列被认为是更合理的。既然要…

移动设备软件开发-Shape详解

Spape详解 1.自定义背景shape 1.1gradient 1.简介 定义渐变色,可以定义两色渐变和三色渐变,及渐变样式,它的属性有下面几个2.属性 angle,只对线性渐变是有效的放射性渐变必须指定放射性的半径,gradientRadiouscentetX和…

STM32的ST-link调试下载,各种调试接口硬件介绍

调试原理 STM32F-10X使用M3内核,该内核支持复杂的同i傲视操作,硬件调试模块允许在取指令(指令单步运行)或访问数据(数据断电时)使得内核停止。在内核停止时,内核状态都可被查询,完成…

JS基于编码方式实现加密解密文本

JS基于编码方式实现加密解密文本 严格来讲这是一种简单的编码方式:加密,将明文【注】转成编码。解密则是编码转码为明文本。 【注:明文是指没有加密的文字(或者字符串),一般人都能看懂。】 下面源码用到 这个fromCharCode() 方…

年底了,感谢大家2022年的支持,虚竹哥送10本JAVA好书

❤️作者主页:小虚竹 ❤️作者简介:大家好,我是小虚竹。Java领域优质创作者🏆,CSDN博客专家🏆,华为云享专家🏆,掘金年度人气作者🏆,阿里云专家博主&#x1f3…

碧兴物联IPO过会:拟募资4亿 预计年净利降幅超10%

雷递网 雷建平 12月21日碧兴物联科技(深圳)股份有限公司(简称:“碧兴物联”)日前IPO过会,准备在科创板上市。碧兴物联计划募资4.13亿元。其中,1.92亿元用于智慧生态环境大数据服务项目&#xff…

【MySQL】JDBC编程重点知识汇总

文章目录1. JDBC (API):2. JDBC代码编写:2.1 创建数据源对象:2.2 建立连接:2.3 构造SQL语句:2.4 执行SQL:2.5 释放资源:1. JDBC (API): 前面学过很多的SQL, 实际开发中大多数的SQL都不是手敲的, 都是通过程序来执行的. 各种的数据库都会提供API方便编程语言来控制; API (Appli…

【JavaEE】网络初识

初识网络协议 OSI七层和TCP/IP五层(四层) 应用层 应用程序 代码实现 传输层 端到端传输 (如玩家对玩家) 操作系统内核实现 网络层 点到点传输 操作系统内核实现 数据链路层 相邻节点之间的传输 (如集散点…