×

【齐鲁TV】SET配置使用
  

赵庆煜 16398

{{ttag.title}}
一、实验目的
熟悉SET的配置使用,掌握利用SET构建钓鱼网站的方法。
二、实验环境
操作机:Kali
靶机:Windows 7
三、实验原理
SET(Social Engineering Toolkit)是Kali Linux中集成的一款社会工程学工具包,它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。
SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。SET最常用的攻击手法包括:用恶意附件对目标进行E-mail钓鱼攻击、Java Applet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击手段。
四、实验步骤
1.启动SET
(1)在终端使用如下命令,启动SET:
setoolkit

(2)输入“Y”,进入set主菜单

2.利用SET构建钓鱼网站
(1)在SET主菜单中选择第1项——Social-Engineering Attacks(社会工程学攻击):

(2)继续选择菜单第2项——Website Attack Vectors(网站攻击向量):

(3)继续选择菜单第3项——Credential Harvester Attack Method(凭证收集攻击方法):

(4)继续选择菜单第1项——Web Templates(网站模板):

(5)输入操作机IP,作为钓鱼网站(凭证收集器)的地址:

(6)选择菜单第2项——Google,建立google网站模板:

(7)提示如下信息,表示此时一个伪装成Google的钓鱼网站已在操作机上建立成功!

3.利用靶机访问钓鱼网站,观察操作机能否收集到靶机的登录凭证
在靶机pt-env上启动浏览器,输入以下URL访问操作机:
http://[操作机IP],假如用户在登录处填入用户名admin、密码123,并点击了“Sign in”按钮试图登录:

此时操作机上会监听到此凭证信息(用户名和密码),用户的用户名和密码遭到泄露:

五、实验总结
本次实验,利用SET构建了钓鱼网站,并成功收集到靶机用户的登录凭证,熟悉了SET的配置使用方法。

打赏鼓励作者,期待更多好文!

打赏
20人已打赏

dhf 发表于 2024-8-27 10:33
  
此帖仅作者可见
赵运鹏 发表于 2024-7-31 09:23
  
此帖仅作者可见
何茂源 发表于 2024-6-30 22:49
  
此帖仅作者可见
韩_鹏 发表于 2024-6-7 08:41
  
此帖仅作者可见
韩_鹏 发表于 2024-6-4 15:09
  
此帖仅作者可见
taoyb 发表于 2024-5-15 11:49
  
此帖仅作者可见
小鱼儿 发表于 2024-5-15 11:49
  
此帖仅作者可见
蔺嘉宾 发表于 2024-5-15 11:43
  
此帖仅作者可见
鲤鲤 发表于 2024-5-15 11:43
  
此帖仅作者可见
发表新帖
热门标签
全部标签>
标准化排查
【 社区to talk】
新版本体验
每日一问
高手请过招
功能体验
纪元平台
技术笔记
产品连连看
信服课堂视频
每日一记
安装部署配置
社区新周刊
sangfor周刊
平台使用
S豆商城资讯
技术晨报
技术盲盒
GIF动图学习
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
用户认证
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
安全效果
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

13
5
2

发帖

粉丝

关注

本版达人