setoolkit的钓鱼实验

1.在kali中打开setoolkit

 

 2.在菜单中选择第一个进入社会工程学攻击

 

 3.选择第二个模块属于网站攻击向量

 

 4.选择第五个模块,进行web劫持攻击

 

 5.选择第二个,进行网站克隆

 

 

 6.发现访问的是一个超链接

 

 7.点进去,发现已经回到博客园,相应的kali中也有变化

 

 

 

 9.这个时候,如果我们登录账号密码,就在kali中会被留存

posted @   奕泽Yiz  阅读(137)  评论(0编辑  收藏  举报
编辑推荐:
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· C#/.NET/.NET Core技术前沿周刊 | 第 29 期(2025年3.1-3.9)
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
点击右上角即可分享
微信分享提示