setoolkit启动

作者分享了在VPS上安装Metasploit (MSF) 和 Setoolkit过程中遇到的问题,着重描述了setoolkit启动时的HTTPError 503,发现DNS查询被污染,导致从raw.githubusercontent.com获取版本信息失败。通过对比物理机与虚拟机的DNS设置,揭示了解决方案。

记录一下使用VPS安装msf和setoolkit过程中的发现。

安装过程略。

单独安装完setoolkit以后,启动没有问题。
启动时提示:
在这里插入图片描述
这是没有发现msf,或者没有设置msf路径。
我在VPS上安装MSF以后,启动时没有上面的提示,但是会有下面的报错:

Process Process-1:
Traceback (most recent call last):
  File "/usr/lib/python3.10/multiprocessing/process.py", line 315, in _bootstrap
    self.run()
  File "/usr/lib/python3.10/multiprocessing/process.py", line 108, in run
    self._target(*self._args, **self._kwargs
步骤一:安装与更新SET (1) 确保Kali Linux系统更新‌: 打开终端,输入sudo apt update更新包列表。 输入sudo apt upgrade升级系统包。 (2) 安装SET‌: 输入sudo apt install set安装社会工程学工具包。 步骤二:启动SET (1) 获取root权限‌: 输入sudo su切换到root用户,或使用具有root权限的用户登录。 (2) 启动SET‌: 在终端中输入setoolkit启动社会工程学工具包。 步骤三:选择攻击向量 (1) 选择社会工程学攻击‌: (2) 在SET菜单中选择1) Social-Engineering Attacks。 (3) 选择网站攻击向量‌: (4) 在社会工程学攻击菜单中选择2) Website Attack Vectors。 步骤四:配置凭证收割机攻击 (1) 选择凭证收割机攻击方法‌: 在网站攻击向量菜单中选择3) Credential Harvester Attack Method。 (2) 选择网站克隆方式‌: 选择2) Site Cloner进行网站克隆。 (3) 设置监听IP‌: 输入攻击机(即Kali Linux机器)的IP地址,作为接收窃取到的用户名和密码的服务器地址。 (4) 输入目标网站URL‌: 输入要克隆的网站的URL,如http://www.testfire.net/bank/login.aspx。 步骤五:访问伪造网站并收集凭证 (1) 在另一台计算机(靶机)上访问伪造网站‌: 打开靶机上的浏览器,输入攻击机的IP地址访问伪造的登录页面。 (2) 输入用户名和密码‌: 在伪造的登录页面上输入用户名和密码,点击登录。 (3) 在Kali Linux上查看收集到的凭证‌: 回到Kali Linux终端,查看SET输出的用户名和密码信息。 步骤六:QR Code攻击实践 (1) 选择QR Code攻击模块‌: 在SET的社会工程学攻击菜单中选择相应的QR Code攻击模块。 (2) 输入钓鱼网站地址‌: 输入要跳转的钓鱼网站的地址,生成包含该地址的二维码。 (3) 诱导目标扫描二维码‌: 让目标用户扫描生成的二维码,访问伪造的钓鱼网站并输入用户名和密码。 要求:重要过程及结果必须截图 (三) 实验要求 (1) 实验前认真写出实验预习报告。 (2) 操作时必须记录实验中出现的问题,并尝试解决。 (3) 实验后认真总结实验中的问题,并认真写出实验报告。 (4) 完成必要的过程及结果截图。
06-17
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

骆驼1024

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值