20145319 《网络渗透》URL攻击
实验步骤
- 首先启动apache2,打开我们的钓鱼网页,键入命令
/etc/init.d/apache2 start
- 在浏览器中尝试着访问自己的ip地址,确认apache2是否正常工作
- 确认无误之后,启动我们伪造网页的工具
set
,键入命令setoolkit
- 在功能选择中首先选择一(社会工程学攻击)
- 之后选择二(网站攻击)
- 选择三(钓鱼网站)
- 选择二(网站克隆)
- 设置好需要回连的ip以及克隆的网站(这里以网易邮箱为例,但实际上存在一定问题)
- 将自身的Ip通过网站转换成网址,此时就可以通过社会工程学的各种方法诱惑目标点开该链接,并且按要求输入自己的用户名和密码
- 键入相关信息之后,我们就能在后方获得该用户数据
问题
- 问题一,在访问自身ip时,会出现无法连接的状况
- 首先我们需要知道的是在访问自身Ip网址时是默认从80端口进行访问的,所以我们先查看一下自身端口监听情况,键入命令
netstat -anp | grep 80
(发现80端口已经被其他程序占用,而apache所占用的端口是8088,即访问自身ip时加上端口8088依然可以访问自身apache网页) - 只需要
kill pid
即可 - 如果apache的网页访问依旧出现问题,可以考虑查看自身apache文件配置
- 其一是访问apache的端口配置文件
/etc/apache2/ports.conf
,将其中listen 8088
修改为listen 80
- 其二是修改apache网页整体配置文件
/etc/apache2/site-available/000-default.conf
将其中virtualHost
后改为*:80
- 问题二,则是在进行最后的用户欺骗时,用户键入了用户名密码,但是后台所创建的记录文件中却没有抓取到任何数据
我自己也通过wireshark等工具尝试找到其中原因,但是这个好像是属于网页设计时的问题,并不能如此轻易的获得用户数据,换一个假冒网页就可以成功(例如google登录)