此实验仅用于学习,禁止违法目的~~~

setoolkit,即社会工程学工具集Social-Engineer Toolkit,该工具可用来产生钓鱼网站,在kali上可直接使用,github上也有,下载链接 https://github.com/trustedsec/social-engineer-toolkit/set/。下面就是本次学习的记录了。

首先打开kali终端,输入setoolkit,就会出现下面


选项菜单:

1、社会工程学攻击
2、快速追踪测试
3、第三方模块
4、升级软件
5、升级配置
6、帮助
99、退出

选1

又是选项,

1、鱼叉式网络钓鱼攻击
2、网页攻击
3、传染媒介式(俗称木马)
4、建立payloaad和listener
5、邮件群发攻击(夹杂木马啊payload的玩意发给你)
6、Arduino基础攻击
7、无线接入点攻击
8、二维码攻击(我喜欢)
9、Powershell攻击
10、第三反模块
99、返回上级

选2

1、java applet攻击(网页弹窗那种)
2、Metasploit 浏览器漏洞攻击
3、钓鱼网站攻击
4、标签钓鱼攻击
5、网站jacking攻击(这个真心不明白,好像也和java的攻击方式有些相同)
6、多种网站攻击方式
7、全屏幕攻击(不明所以的玩意,只能够对谷歌邮箱和脸书用)
99、返回上级

很明显,选3

之后可以选择设置1、网站模版,2、设置克隆网站,3、自己设计的网站

选择2.克隆网站,输入本机ip,就是[ ]里面的(也可以不输),回车,然后输入要克隆的网站url。
我们需要去找一个登录网站,

随便找了一个https://passport.ustc.edu.cn/login?service=https%3A%2F%2Fjw.ustc.edu.cn%2Fucas-sso%2Flogin,回车可以发现网站正在克隆,直到出现下面的就是克隆成功了。

浏览器中输入kali的ip就可以访问了。

可以说和原来的几乎一样了,当然仔细看还是有差别的。一些CSS样式没有克隆下来。下面是原网站:

在钓鱼网站中输入账号和密码,提交之后在控制台就可以看到输入的信息了,网站也会返回到原来被克隆的网站,不易被人发现。

还有选择网站模板的方法可参考https://www.freebuf.com/sectool/73409.html

注意事项:

1、使用网站克隆的方式原理:setooltie将网页下载,然后用自己的服务器来进行显示。所以要
占用80端口。PS:用阿里云主机的时候一开始没有将80端口的其他程序关闭,导致端口被占
用,钓鱼网页起不来。
2、实际应用的时候,最好布置在公网上,还有将IP和域名绑定。

PS:千万不要触犯法律哦!

setoolkit进行钓鱼攻击相关推荐

  1. 使用setoolkit 进行钓鱼攻击

    该实验仅用于学习,请不要实现违法目的 该攻击在kali虚拟机和阿里云的Ubuntu 16.04下进行 在Ubuntu 16.04下安装setoolkit 由于setoolkit无法用apt安装,所以需 ...

  2. setoolkit的钓鱼攻击

    试验设备 Linux kali 5.9.0版本 在kail中setoolkit自带,无需下载,运行时需要赋予root权限 打开我们所需要的工具 setoolkit //打开工具 会跳出很多选项 Soc ...

  3. 如何使用setoolkit实施钓鱼攻击

    前言 当我们在访问一个网站的时候,可能偶尔会遇到这样的情况,打开网页,并没有发现什么异常,但是当我们在网页表单中输入用户名和密码等信息然后点击登录按钮进行数据提交的时候,发现页面突然闪了一下,并且页面 ...

  4. 社工利器--setoolkit之钓鱼攻击

    该文章仅供参考学习,切勿用于非法用途 简介 社会工程学(Social Engineering)认为人为因素才是安全的软肋.很多企业.公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生 ...

  5. 6.2 网络钓鱼攻击

    目录 一.了解网络钓鱼 二.实验环境 三.实验步骤 四.实验过程中出现的一些问题 一.了解网络钓鱼 网络钓鱼(phishing)由钓鱼(fishing)一词演变而来.在网络钓鱼过程中,攻击者使用诱饵( ...

  6. 钓鱼攻击(kali,花生壳)

    1钓鱼攻击实验一(WebTemplates) 钓鱼是企图在电子通讯中,通过伪装成法人媒体,官方页面,获得用户信息,引导用户不常规的操作. 在虚拟机的kali终端控制模拟器里输入Setoolkit,如图 ...

  7. 社会工程实战-鱼叉式钓鱼攻击

    [不一定能成功,因为邮件服务器会检测携带附件] 0x00 鱼叉式钓鱼攻击 攻击者通过发送带有攻击性的邮件给受害者,一旦受害者打开攻击邮件,点开攻击邮件中的附件等,就会给受害者的电脑造成一定的影响. 0 ...

  8. 警告:黑客发动在线钓鱼攻击不再依赖电子邮件

    安全厂商Trusteer的研究人员表示,近日黑客利用所有主流浏览器中存在的一个漏洞发起新型攻击,被称为"在线钓鱼攻击(in-session phishing)",这种攻击能够帮助黑 ...

  9. 网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术

    要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免 ...

最新文章

  1. [转]WinForm下Splash(启动画面)制作
  2. Spark基础-scala学习(三、Trait)
  3. PostgreSQL何以支持丰富的NoSQL特性?
  4. 《ArcGIS Engine+C#实例开发教程》第一讲桌面GIS应用程序框架的建立
  5. Leetcode 98. 验证二叉搜索树 (每日一题 20210810)
  6. MaxCompute(原ODPS)使用总结-初级篇
  7. hive 查看某表字段类型
  8. #189 stat(动态规划)
  9. 基于消息与.Net Remoting的分布式处理架构
  10. 轻量级Ajax解决方案:Anthem.NET初探
  11. 深入浅出统计学读书笔记汇总
  12. 测试 - 用例篇 - 细节狂魔
  13. word文件退出只读模式
  14. 【转载】施一公谈如何做科研
  15. 博物馆 库房rfid_博物馆RFID综合管理解决方案
  16. Flutter开发IOS,上架AppStore的全部流程以及常遇到的坑
  17. 技术人员如何创业:打造超强执行力团队
  18. 《编码的奥秘》——手电筒剖析——读后感!
  19. 斐波那契数列(python)
  20. CAS,ReentrantLock和synchronized总结

热门文章

  1. HTTP接口测试代码,HTTP GET/POST模拟请求测试工具
  2. 专业档案门类代码编码方案
  3. 吉林大学计算机科学与技术专业(研)解读
  4. mshflexgrid如何删除当前鼠标选择的行,并且一并删除行所对应的数据库中的记录
  5. 十款开发者常用的Chrome插件,让chrome成为开发利器!
  6. 如何适配处理iphoneX底部的横条 ?(转)
  7. 行业首选|墨菲安全实力入选《开发安全产品及服务购买决策参考》
  8. pdf转换器电脑版免费,好用的办公操作软件集合
  9. 用自己打工挣的钱,他创办广告公司,总资产已达3000多万
  10. 个人网站真能转成商业网站,你能么?