技術(shù)分享:Setoolkit克隆網(wǎng)站
時(shí)間:2023-06-10 17:51:01 | 來(lái)源:網(wǎng)站運(yùn)營(yíng)
時(shí)間:2023-06-10 17:51:01 來(lái)源:網(wǎng)站運(yùn)營(yíng)
技術(shù)分享:Setoolkit克隆網(wǎng)站:
技術(shù)分享:Setoolkit克隆網(wǎng)站實(shí)驗(yàn)工具
1、 VMware虛擬機(jī)
2、 Kali 2021 系統(tǒng)虛擬機(jī)
3、Windows 10物理機(jī)
4、Setoolkit社會(huì)工程學(xué)工具集
1、在VMware中打開(kāi)Kali 2021虛擬機(jī),確保與物理機(jī)Windows 10是連通狀態(tài),測(cè)試一下。
2、確定能連通后,回到Kali 2021虛擬機(jī),打開(kāi)一個(gè)【終端】,輸入命令【setoolkit】進(jìn)入社會(huì)工程學(xué)工具集,準(zhǔn)備克隆網(wǎng)站。
3、回車執(zhí)行后,開(kāi)始進(jìn)行克隆網(wǎng)站的準(zhǔn)備工作,在出現(xiàn)的這些選項(xiàng)中選擇【1)Social-Engineering Attacks】社會(huì)工程攻擊,輸入【1】,回車執(zhí)行。
4、執(zhí)行完畢后,進(jìn)入下一步,在新出現(xiàn)的選項(xiàng)中選擇第二個(gè)【2)Website Attack Vectors】釣魚網(wǎng)站攻擊向量,輸入【2】回車執(zhí)行。
5、第二步執(zhí)行完畢后,在新出現(xiàn)的選項(xiàng)中選擇第三個(gè)選項(xiàng)【3)Credential Harvester Attack Method】進(jìn)行網(wǎng)絡(luò)克隆攻擊,輸入【3】回車執(zhí)行。
6、接下來(lái)需要使用自定義的模板,模板【1】為默認(rèn)模板,這里我們選擇【2】,設(shè)置自定義的模板,輸入【2】回車執(zhí)行。
7、接下來(lái)設(shè)置IP或域名地址,這里默認(rèn)【Kali 2021】的IP地址,按回車默認(rèn)執(zhí)行,執(zhí)行完畢后需要輸入【要克隆的網(wǎng)址】,這里隨機(jī)找到一個(gè)網(wǎng)址,復(fù)制進(jìn)去進(jìn)行克隆,按回車執(zhí)行,【再次按回車進(jìn)行克隆】。
8、克隆完畢開(kāi)始監(jiān)聽(tīng),回到Windows 10物理機(jī),打開(kāi)瀏覽器訪問(wèn)Kali IP地址,觀察效果。
9、輸入【賬號(hào)密碼】,點(diǎn)擊登錄,發(fā)現(xiàn)Kali 2021虛擬機(jī)成功攔截登錄信息,Setoolkit社會(huì)工程學(xué)克隆釣魚網(wǎng)站成功。
CSDN地址:Hskb的博客_CSDN博客-XCTF,Bugku CTF,技術(shù)分享領(lǐng)域博主
博客園地址:Redhskb - 博客園
歡迎關(guān)注評(píng)論,耶斯莫拉