渗透测试环境搭建与工具使用-SET配置使用

  • Post author:
  • Post category:其他



实验目的

熟悉SET的配置使用,掌握利用SET构建钓鱼网站的方法。


实验环境


操作机:Kali2018-TS

(1)操作系统:Kali Linux 2018.4

(2)登录账号密码:操作系统帐号root,密码Sangfor!7890


靶机:pt-env

(1)操作系统:Windows 7

(2)安装的应用软件:PHPStudy 2013、DVWA漏洞网站环境

(3)登录账号密码:操作系统帐号Administrator,密码Sangfor!7890

实验原理

SET(Social EngineeringToolkit)是Kali Linux中集成的一款社会工程学工具包,它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由DavidKenned设计,而且已经成为业界部署实施社会工程学攻击的标准。

SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。SET最常用的攻击手法包括:用恶意附件对目标进行E-mail钓鱼攻击、JavaApplet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击手段。


实验步骤

  1. 启动SET(1)在操作机Kali2018-TS上点击左侧菜单中的终端图标,启动终端:

Setoolkit

2.利用SET构建钓鱼网站

(1)在SET主菜单中选择第1项——Social-EngineeringAttacks(社会工程攻击)

(2)继续选择菜单第2项­­——Website Attack Vectors(网络攻击向量):

(3)继续选择菜单第3项­­——Credential Harvester Attack Method(凭证收集攻击方法)

(4)继续选择菜单第1项­­——Web Templates(网站模板)

输入操作机ip,作为钓鱼网站(凭证收集器)的地址

继续选择菜单第2项­­——Google,建立google网站模板

此时一个伪装成Google的钓鱼网站已在操作机上建立成功!


*/

在靶机pt-env上启动浏览器,输入以下URL访问操作机:

http://[操作机IP]

假如用户在登录处填入用户名admin、密码123456,并点击了“Sign in”按钮试图登录:

此时操作机上会监听到此凭证信息(用户名和密码),用户的用户名和密码遭到洲露.



版权声明:本文为m0_64338210原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。