vi /etc/apache2/ports.conf
开启Apache服务:apachectl start
注意:在此之前应确认80端口未被占用
打开SET工具:setoolkit
1) Social-Engineering Attacks //社会工程学攻击
...
set>1
2) Website Attack Vectors //钓鱼网站攻击向量
...
set>2
3) Credential Harvester Attack Method //登录密码截断攻击
...
set:webattack>3
2) Site Cloner //克隆网站
...
set:webattack>2
输入攻击机的IP
输入克隆网站的URL
Do you want to attempt to disable Apache? [y/n]: y
呈现的是我们克隆的云班课的登录界面
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
ettercap -G
工具栏
→Hosts
→Scan for hosts
在Hosts list中查看扫描到的存活主机
ipconfig
工具栏
→Plugins
→Manage the plugins
双击dns_spoof
开启DNS欺骗的插件
在靶机上执行ping命令
https://www.mosoteach.cn/web/index.php?c=passport
界面到攻击机www.cnblogs.com
www.cnblogs.com
通常在什么场景下容易受到DNS spoof攻击?
在日常生活工作中如何防范以上两攻击方法?
2019-2020 网络对抗技术 20175207 Exp7 网络欺诈防范
原文:https://www.cnblogs.com/ln-0407/p/12902201.html