angling网站复现
本文章未经允许禁止转载,此次实验全程利用自行创建的靶机进行,请勿尝试,后果自负!!!
1、打开kali虚拟机,输入账户名密码进入,建议使用高权限账户。(这里不描述具体安装kali系统的过程,baidu都有的)
2、运行setoolkit工具
3、选择社会工程学GJ模块
1)社会工程学GJ 2)快速追踪测试 3)第三方模块 4)升级软件 5)升级配置 6)帮助
4、选择网页GJ模块
1)鱼叉式网络 2)网页 3)传染媒介式 4)建立payload和listener 5)邮件群发攻击 6)Arduino基础 7)无线接入点攻击 8)二维码 9)Powershell 10)第三反方模块
5、选择angling模块
1)Java applet 2)Metasploit浏览器 3)angling 4)标签angling 5)网站jacking 6)多种网站 7)全屏幕
6、以下3个模块,分别是1)网站模板 2)站点克隆 3)用自己的网站,这里尝试使用自带网站模板进行构造
直接点击Enter即可,选择2)谷歌登录模块
等待被攻击方访问站点IP,并且监听登录人员的信息
使用靶机进行访问angling地址(我这里使用是Windows 10靶机)
7、利用2模块构造随意站点进行欺骗用户,站点地址还是本机IP,直接点击Enter即可
8、输入伪装的angling链接(链接为某平台靶场登录地址),点击Enter
利用一台Windows 10靶机进行访问伪装地址(kali本机地址),结果如下所示
点击登陆后,kali中显示受监听的用户信息
如需将内网IP映射至公网中,可以使用小米球、花生壳等内网穿透实现