• 20145319 《网络渗透》URL攻击


    20145319 《网络渗透》URL攻击

    实验步骤

    • 首先启动apache2,打开我们的钓鱼网页,键入命令/etc/init.d/apache2 start

    • 在浏览器中尝试着访问自己的ip地址,确认apache2是否正常工作

    • 确认无误之后,启动我们伪造网页的工具set,键入命令setoolkit

    • 在功能选择中首先选择一(社会工程学攻击)

    • 之后选择二(网站攻击)

    • 选择三(钓鱼网站)

    • 选择二(网站克隆)

    • 设置好需要回连的ip以及克隆的网站(这里以网易邮箱为例,但实际上存在一定问题)

    • 将自身的Ip通过网站转换成网址,此时就可以通过社会工程学的各种方法诱惑目标点开该链接,并且按要求输入自己的用户名和密码

    • 键入相关信息之后,我们就能在后方获得该用户数据

    问题

    • 问题一,在访问自身ip时,会出现无法连接的状况

    • 首先我们需要知道的是在访问自身Ip网址时是默认从80端口进行访问的,所以我们先查看一下自身端口监听情况,键入命令netstat -anp | grep 80(发现80端口已经被其他程序占用,而apache所占用的端口是8088,即访问自身ip时加上端口8088依然可以访问自身apache网页)

    • 只需要kill pid即可

    • 如果apache的网页访问依旧出现问题,可以考虑查看自身apache文件配置

    • 其一是访问apache的端口配置文件/etc/apache2/ports.conf,将其中listen 8088修改为listen 80

    • 其二是修改apache网页整体配置文件/etc/apache2/site-available/000-default.conf将其中virtualHost后改为*:80

    • 问题二,则是在进行最后的用户欺骗时,用户键入了用户名密码,但是后台所创建的记录文件中却没有抓取到任何数据

    • 我自己也通过wireshark等工具尝试找到其中原因,但是这个好像是属于网页设计时的问题,并不能如此轻易的获得用户数据,换一个假冒网页就可以成功(例如google登录)

  • 相关阅读:
    python基础——协程
    Python基础并发编程——进程
    Python基础并发编程——操作系统
    python基础——socket
    Python基础——网络编程
    文件操作
    深浅拷贝和流程控制
    数据类型
    基础知识
    session和cookie
  • 原文地址:https://www.cnblogs.com/20145319zk/p/6764908.html
Copyright © 2020-2023  润新知