20145319 《网络渗透》URL攻击

实验步骤

  • 首先启动apache2,打开我们的钓鱼网页,键入命令/etc/init.d/apache2 start
  • 在浏览器中尝试着访问自己的ip地址,确认apache2是否正常工作
  • 确认无误之后,启动我们伪造网页的工具set,键入命令setoolkit
  • 在功能选择中首先选择一(社会工程学攻击)
  • 之后选择二(网站攻击)
  • 选择三(钓鱼网站)
  • 选择二(网站克隆)
  • 设置好需要回连的ip以及克隆的网站(这里以网易邮箱为例,但实际上存在一定问题)
  • 将自身的Ip通过网站转换成网址,此时就可以通过社会工程学的各种方法诱惑目标点开该链接,并且按要求输入自己的用户名和密码
  • 键入相关信息之后,我们就能在后方获得该用户数据

问题

  • 问题一,在访问自身ip时,会出现无法连接的状况
  • 首先我们需要知道的是在访问自身Ip网址时是默认从80端口进行访问的,所以我们先查看一下自身端口监听情况,键入命令netstat -anp | grep 80(发现80端口已经被其他程序占用,而apache所占用的端口是8088,即访问自身ip时加上端口8088依然可以访问自身apache网页)
  • 只需要kill pid即可
  • 如果apache的网页访问依旧出现问题,可以考虑查看自身apache文件配置
  • 其一是访问apache的端口配置文件/etc/apache2/ports.conf,将其中listen 8088修改为listen 80
  • 其二是修改apache网页整体配置文件/etc/apache2/site-available/000-default.conf将其中virtualHost后改为*:80
  • 问题二,则是在进行最后的用户欺骗时,用户键入了用户名密码,但是后台所创建的记录文件中却没有抓取到任何数据
  • 我自己也通过wireshark等工具尝试找到其中原因,但是这个好像是属于网页设计时的问题,并不能如此轻易的获得用户数据,换一个假冒网页就可以成功(例如google登录)

20145319 《网络渗透》URL攻击的更多相关文章

  1. 20145319 《网络渗透》Adobe阅读器渗透攻击

    20145319 <网络渗透>Adobe阅读器渗透攻击 一 实验内容 初步掌握平台matesploit的使用 有了初步完成渗透操作的思路 本次攻击对象:windows xp sp3  Ad ...

  2. 20145319 《网络渗透》web安全基础实践

    20145319 <网络渗透>web安全基础实践 问题回答 Sql注入攻击原理,如何防御 攻击原理:由于对于用户输入并没做出相应限制,因此可以通过构造特定的sql语句,达到自身的一些非法目 ...

  3. 20145319 《网络渗透》MS08_067安全漏洞

    20145319 <网络渗透>MS08_067安全漏洞 一 实验内容 了解掌握metasploit平台的一些基本操作,能学会利用已知信息完成简单的渗透操作 了解漏洞MS08_067的相关知 ...

  4. 20145319 《网络渗透》web基础

    20145319 <网络渗透>web基础 实验要求 掌握网页编程的基本知识 html语法 javascript php 前端,后台,数据库之间如何建立连接 掌握数据库的使用 mysql的启 ...

  5. 20145319 《网络渗透》DNS欺骗

    20145319 <网络渗透>DNS欺骗 实验内容 dns欺骗实质上就是一种通过修改dns文件来改变目标想访问的域名和对应ip的攻击,使得目标在访问自己常用域名时不知不觉落入我们的圈套(可 ...

  6. 20145319 《网络渗透》MS12_020安全漏洞

    20145319 <网络渗透>MS12_020安全漏洞 一 实验内容 初步掌握平台matesploit辅助模块aux的使用 辅助模块包括扫描等众多辅助功能 本次展示DOS攻击的实现 有了初 ...

  7. 20145319 《网络渗透》MSF基础应用

    20145319 <网络渗透>MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS11_050渗透实验 渗透实验三:Adobe阅读器渗透实验 渗透实验四:M ...

  8. 20145319 《网络渗透》MS11-050漏洞渗透

    20145319 <网络渗透>MS11-050漏洞渗透 一 实验内容 初步掌握平台matesploit的使用 有了初步完成渗透操作的思路 了解MS11_050相关知识: - 安全公告:KB ...

  9. 20145319 《网络渗透》免考—API拦截技术

    20145319 <网络渗透>免考-API拦截技术 概述 本次实验在window环境下进行,主要通过编写hook代码和注入程序,将我们的hook代码通过dll文件的形式注入到目标中,拦截其 ...

随机推荐

  1. numpy的文件存储 .npy .npz 文件

    1)Numpy能够读写磁盘上的文本数据或二进制数据.将数组以二进制格式保存到磁盘np.load和np.save是读写磁盘数组数据的两个主要函数,默认情况下,数组是以未压缩的原始二进制格式保存在扩展名为 ...

  2. python3学习笔记(3)_dict-set

    # !/usr/bin/env python3 # -*- coding:utf8 -*- #dict 和 set #dict dictionary 用于存放 键值对的, 无序,key 不可变 #姓名 ...

  3. iOS - UITableView 编辑(cell的插入, 删除, 移动)

    UITableView Cell的插入/删除 核心API Class : UITableView Delegate : UITableViewDataSource, UITableViewDelega ...

  4. Maven中的pom.xml配置文件详解

    原文:http://blog.csdn.net/u012152619/article/details/51485297 <project xmlns="http://maven.apa ...

  5. 【虫师】【selenium】参数化

    # 1 #coding=utf-8 from selenium import webdriver import os,time source = open("F:\\test\\info.t ...

  6. android 6.0之后动态获取权限

    Android 6.0 动态权限申请   1. 概述 Android 6.0 (API 23) 之前应用的权限在安装时全部授予,运行时应用不再需要询问用户.在 Android 6.0 或更高版本对权限 ...

  7. 为什么*p++等于*(p++)?

    你要先搞懂i++与++i的区别.i++是先赋值再自增,对于指针也是一样的.所以*p++是先取值,然后p再自增.加个括号还是一样的,*(p++)括号里面的内容还是p++,所以还是要先取值然后p再自增. ...

  8. 008-jdk1.7版本新特性

    一.JDK1.7 名称:Dolphin(海豚) 发布日期:2011-07-28 新特性: 1.1.switch-case中可以使用字串 区分大小写.Java编译器通过switch使用String对象的 ...

  9. Scala系统学习(二):Scala开发环境安装配置

    Scala可以安装在任何基于UNIX/Linux或基于Windows的系统上.在您的机器上开始安装Scala之前,必须在计算机上安装Java 1.8或更高版本. 下面请按照以下步骤安装Scala. 步 ...

  10. HDU5012:Dice(bfs模板)

    http://acm.hdu.edu.cn/showproblem.php?pid=5012 Problem Description There are 2 special dices on the ...