<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    釣魚網站的利用

    VSole2022-05-24 07:33:10

    一、網絡拓撲圖


    二、實施步驟

    1.Hacker 克隆釣魚網站,以 139 郵箱登錄網站為例:http://mail.10086.cn,在用戶 A 上進行測試目標網站是否克隆成功,查看 hacker 和用戶 A 的 IP 配置。

    (1)用戶 A(windows server 2003)的 IP 配置

    (2)Hacker(kali)的 IP 配置

    2.在 KALI 終端 輸入 setoolkit 打開 kali 自帶的社會工程學工具集

    3. 輸入 1,選擇社會工程攻擊

    4. 輸入 2,選擇網站攻擊

    5. 輸入 3

    6. 輸入 2,克隆網站和域名

    7. 在 kali 的瀏覽器上用 IP 登錄克隆的網站,表示克隆成功

    8. 開啟 kali 的數據包轉發功能

    9.啟動 ettercap

    10.編輯 Ettercap 的文件(vim /etc/ettercap/etter.dns),

    使得用戶 A 訪問 http://mail.10086.cn 時,域名解析為 Hacker 的 IP

    11.我們使用抓包的方式實現中間人攻擊。

    選擇 sniff|unified sniffing|選擇嗅探網卡,默認 eth0,點擊確定,見下圖:

    12.啟動接口之后,菜單欄選擇 hosts | scan for hosts,就可以

    掃描所有主機了。見下圖:

    13.選擇 Hosts| host list,查看掃描到的主機信息。

    該界面顯示了用戶 A 的 IP 和 MAC 地址。

    見下圖:

    14.從中選擇 192.168.100.129 作為目標機,單擊“Add Target 1”按鈕

    15.啟動 ARP 欺騙攻擊,在菜單欄中依次選擇 Mitm|Arp poisoning..,然后出現彈出框選擇攻擊的選項,我們使用“Sniffer remote connections”,然后點擊“確定”按鈕。

    16.在 windows server 2003 上訪問 mail.10086.cn,并查看 arp 緩存表

    17.在菜單欄中依次選擇 Plugins|Manage the Plugins, 雙擊啟用DNS_Spoof(DNS 欺騙)

    18.在 windows server 2003 上訪問 mail.10086.cn 時,現在已經解析為 hacker 主機的 IP

    19.在 windows server 2003 用瀏覽器訪問 mail.10086.cn,并輸入用戶名和密碼登錄 139 郵箱


    20.在 kali 的 Ettercap 上可以截獲到用戶 A 輸入的用戶名和密碼信息

    注:

    ettercap是一個基于ARP地址欺騙方式的網絡嗅探工具,主要適用于局域網。ettercap是一款現有流行的網絡抓包軟件,它利用計算機在局域網內進行通信的ARP協議的缺陷進行攻擊,在目標與服務器之間充當中間人,嗅探兩者之間的數據流量,從中竊取用戶的數據資料。

    嗅探hacker
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全專家在報告中指出,安全漏洞存在于“WS-UsernameToken”身份驗證機制中,允許攻擊者通過重放憑據來破壞攝像機。這意味著一旦黑客成功利用該漏洞,那么就可以秘密添加惡意管理員帳戶,以最高權限獲得對受影響設備的無限制訪問,包括實時觀看和重放攝像頭視頻。
    時,域名解析為 Hacker 的 IP11.我們使用抓包的方式實現中間人攻擊。
    配置2.在 KALI 終端 輸入 setoolkit 打開 kali 自帶的社會工程學工具集3. 輸入 1,選擇社會工程攻擊4. 輸入 2,選擇網站攻擊5. 輸入 36. 輸入 2,克隆網站和域名7. 在 kali 的瀏覽器上用 IP 登錄克隆的網站,表示克隆成功
    釣魚網站的利用
    2022-05-24 07:33:10
    二、實施步驟 1.Hacker 克隆釣魚網站,以 139 郵箱登錄網站為例:http://mail.10086.cn,在用戶 A 上進行測試目標網站是否克隆成功,查看 hacker 和用戶 A 的 IP 配置。 (1)用戶 A(windows server 2003)的 IP 配置
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    谷歌研究人員已經確定了針對現實世界人工智能系統可能發生的六種特定攻擊,發現這些常見的攻擊向量表現出獨特的復雜性,他們指出,這需要結合對抗性模擬和人工智能主題專業知識的幫助來構建堅實的防御。
    系統安全第37篇普及Metasploit技術,希望您喜歡
    Web安全常見漏洞修復建議
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类