为防止被网络钓鱼-首先得了解钓鱼平台的搭建

    

网上各式各样的钓鱼网站程序有很多,但是关于钓鱼网站如何做出来的文章少之又少,防止小伙伴被“黑客”钓鱼,本文特意对常年游离在互联网上的小伙伴进行科普教育学习……这是“科普”不是教程,这是“科普”不是教程,这是“科普”不是教程,重要的事情说三遍……本文大致分为三部分:第一部分为基础理解;第二部分为实战运用;第三部分为kali下Social-Engineer Toolkit (SET)工具一键仿所有网站搭建钓鱼。

一:新手理解

自己先用php写了一个简单的页面,方便理解

Php代码内容:

html>

<head>

<meta charset=”utf-8″/>

<title>1937钓鱼演示页</title>

</head>

<body>

<h3>登录页</h3>

<form action=”./action.php” method=”POST”>

账号:<input name=”username” type=”text” />

密码:<input name=”password” type=”password” />

<input type=”submit” value=”登录”/>

</form>

</body>

</html>

其中我们需要理解的就是form表单传值这一块即可。

<form action=”./action.php” method=”POST”>

账号:<input name=”username” type=”text” />

密码:<input name=”password” type=”password” />

<input type=”submit” value=”登录”/>

</form>

输入账号密码后,也就是Index.php 中的form表单会把内容以POST方式提交给action.php ,而action.php中可以直接写代码来执行保存传过来的账号密码即可,当在action.php中var_dump一下POST过来的信息后,就可以看见已经接收到表单传来的账号和密码。

接下来我们在action中写入接收保存的执行代码

判断如果提交的账号和密码不为空的话,那么就直接在当前目录下的1.txt把数据写入进去,这时在index.php输入账号密码后就会直接通过action.php来执行,把账号和密码写入到当前目录下的1.txt文件内。

二:实战运用

简单的做了一个印象笔记的钓鱼站点,步骤很简单,首先把登录的官网给右键另存为复制下来,复制下来后,在index.html中找到form表单位置,然后修改,我修改的是提交到当前目录下的yinxiang.php

然后注意两个input里的name值,因为点击按钮提交后就会把相应的值给传递到我们指定到的yinxiang.php来处理。 (可以参考一种所给的例子)

当然,获取IP,浏览器等其他信息,我们可以根据自己需要的结果在接收文件中增加代码即可。

三:Social-Engineer Toolkit (SET)社会工程学工具集

Kali linux中自带有此程序,如果没的可以百度搜索下载一下,运行Social-Engineer

运行后按照这的步骤一步步来。

选择1,因为我们是制作钓鱼网站,所以选择1然后继续

这个时候选择2,然后继续

我们输入账号密码测试是否能正常记录

成功记录

Array

(

[username] => [email protected]

[password] => 1937cn

[login] => 登录

[hpts] => 1464598501465

[hptsh] => acb1shblQbM69WELjZixxZX7w1c=

[showSwitchService] => true

[targetUrl] => /Home.action

[_sourcePage] => eO6eLbDAiGviMUD9T65RG_YvRLZ-1eYO3fqfqRu0fynRL_1nukNa4gH1t86pc1SP

[__fp] => wj-C2dU44B03yWPvuidLz-TPR6I9Jhx8

)

时间: 2024-10-03 20:02:40

为防止被网络钓鱼-首先得了解钓鱼平台的搭建的相关文章

20155338《网络对抗技术》 Exp1 PC平台逆向破解

20155338<网络对抗技术> Exp1 PC平台逆向破解 实践目标 1.实践的对象是一个名为pwn1的linux可执行文件. 2.该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 3.该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段. 4.本次实践主要是学习两种方法: (1).利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发get

2017-2018-2 20155333 《网络对抗技术》 Exp1 PC平台逆向破解

2017-2018-2 20155333 <网络对抗技术> Exp1 PC平台逆向破解 1. 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何S

网络包排错指南-类linux 平台

网络包排错指南-类linux 平台 背景信息 最近一直在测试k8s,如果你了解或者解接触过docker,那你一定知道docker 相关的网络很大部分在桥接.路由.Iptables 上做文章.如果你凑巧接触过k8s,并且了解其后面的原理,那你一定知道kube-proxy 把iptables 玩的简直要飞起来.当然你可能会想到一些排错工具,比如我之前常用的抓包工具,或者路由跟踪工具,但这些工具在目前这样复杂的环境下,是不太趁手的,特别是包在本机的多个网卡或者虚拟网卡里转来转去,还有很多个iptabl

CentOS 6.5 网络服务器功能的实现①:运用bind搭建基本的DNS服务器

何谓DNS服务?简而言之,DNS服务在互联网中可以实现域名解析(把域名转换成网络可以识别的IP地址). 名词解释①:正向解析:域名解析IP地址:反向解析:IP地址解析域名. DNS服务的正/反向区域解析文档大部分是靠手打出来的,但我们不必惧怕,毕竟在这里我们还是能摸索出一些窍门的. 注意:防火墙和SELinux都会对DNS服务器有一定的影响,为避免不必要的麻烦,在做实验时建议搭建DNS服务器之前,应把防火墙和SELinux关闭. [情景实例] 配置一个常规DNS服务器 ①搭建一台DNS服务器,为

《UNIX网络编程 卷1》之&quot;学习环境搭建&quot;(CentOS 7)

<UNIX网络编程 卷1>的源码可以从www.unpbook.com下载得到.解压之后的目录为unpv13e.  1. 编译 进入unpv13e目录,按如下步骤编译: 1 ./configure 2 3 cd lib 4 make // 可能遇到问题:redefinition of ‘struct in_pktinfo’ 5 6 cd ../libfree 7 make 8 9 cd ../libroute 10 make //这一步可能会出错,可忽略,只是表示你的系统不支持 4.4BSD,并

从收到钓鱼信息到伪造钓鱼数据-让钓鱼者吃死鱼

昨晚下班坐地铁途中收到一条短信,一看不是icbc,我也没怎么管他,事不关己高高挂起. 但是今天在浏览oschina的时候,见到一个帖子同样有人收到差不多的钓鱼信息. 如下: 到了这时,我不能袖手旁观了,我的兴趣上来了,我要怎么做呢? 我就是制造了大量随机的工行卡号 密码提交到钓鱼网站之中. (随机:不能让钓鱼者分析垃圾数据) 目前这两个网站已经无法访问~ 据不完全统计,一个站至少提交了2W条以上数据. 现在我来说说我是如何给钓鱼者吃死鱼的: 首先这个钓鱼目标是工商银行,那么我先得到工行的卡号前缀

第一篇:《UNIX 网络编程 第二版》编译环境的搭建

第一步:搭建基本的编译环境 安装gcc, g++, bulid-essential等编译软件 第二步:下载本书示例源码包 第三步:解压下载到的包并放在用户主目录中 第四步:进入包内并执行以下命令 1 sudo chmod u+x configure 2 ./configure 第五步:进入包内lib子目录下执行make命令 第六步:进入包内libfree子目录下执行make命令 第七步:进入包内libgai子目录下执行make命令 第八步:执行以下命令,将前面生成的libunp.a库复制到/us

iOS开发——网络编程OC篇&amp;(一)服务器搭建

搭建本地服务器 一.简单说明 说明:提前下载好相关软件,且安装目录最好安装在全英文路径下.如果路径有中文名,那么可能会出现一些莫名其妙的问题. 提示:提前准备好的软件 apache-tomcat-6.0.41.tar eclipse-jee-kepler-SR2-macosx-cocoa-x86_64.tar.gz jdk-8u5-macosx-x64.dmg 二.安装和配置本地服务器环境(java)步骤: (1)在文档路径下,新建一个文件夹(NetWord),解压eclipse压缩包文件 (2

NS3网络仿真(1):开发环境搭建

快乐虾 http://blog.csdn.net/lights_joy/ 欢迎转载,但请保留作者信息 1.1    安装基本模块 1.1.1  安装Python 出于对兼容性的考虑,在此选择python-2.7.9,win32版本,而不是最新的3.x版本. 安装目录为c:\python27 这个就没什么可说的了. 1.1.2  安装PTVS PTVS是ms提供的一个python插件,我用的是2.2,安装完成后可以在VS2013的扩展与更新中看到它: 1.1.3  添加对python-2.7.9的