一、背景介绍 钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密吗信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密吗等私密信息的网站,可用电脑管家进行查杀资源装备。 那么如何部署属于自己的钓鱼网站呢?接下来让我么一起学习!
二、资源装备 1.控制方Kali Linux主机一台; 2.受害者主机一台; 3.整装待发的小白一个。
三、安全演练 3.1设置控制方Kali Linux主机的网络连接模式为桥接模式,如下图所示。 步骤:选择设置/选择网络适配器/选择桥接模式/选择确定  3.2选择图形化界面打开工具setoolkit(钓鱼网站部署工具),如下图所示。 步骤:选择13-Social Engineering toolkit/选择social engineering toolkit工具/双击打开/初次进入需要输入y  3.3选择命令行界面打开工具setoolkit(钓鱼网站部署工具),如下图所示。 命令:setoolkit  3.4选择Social-Engineering Attacks控制模块,如下图所示。 命令:1  3.5选择Website Attack Vectors控制模块,如下图所示。 命令:2  3.6选择Credential Harvester Attack Method模块,如下图所示。 命令:3  3.7选择Web Templates模块,如下图所示。 命令:1  3.8记住Kali Linux的IP地址然后回车继续,如下图所示。  3.9选择网站模板,这里我以google网站为例,如下图所示。 命令:2  3.10在受害者主机输入Kali Linux的主机IP获得登录界面,如下图所示。 
3.11钓鱼成功,如下图所示。  ??点我学习专业的Kali Linux安全技术??
|