# **使用Setoolkit製作釣魚網站** ## **安裝** 在終端機上輸入以下指令來安裝setlookit ``` git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/ cd setoolkit pip install -r requirement.txt python setup.py ``` ## 實作 利用`sudo setoolkit`指令來啟動setoolkit,啟動後選擇1 - Social-Engineering Attacks ![螢幕擷取畫面 2024-01-10 144207](https://hackmd.io/_uploads/SkHkVTjOT.png) 選擇2 - Website Attack Vectors ![螢幕擷取畫面 2024-01-10 144458](https://hackmd.io/_uploads/HkkbVaodT.png) 選擇3 – Credential Harvester Attack Method ![螢幕擷取畫面 2024-01-10 144533](https://hackmd.io/_uploads/SkJWNTs_T.png) 因為我想要假造一個FB的網站,但不自己製作而是將已存在的網站複製過來,所以選擇2 - Site Cloner ![螢幕擷取畫面 2024-01-10 144613](https://hackmd.io/_uploads/H1k-ETs_T.png) ![螢幕擷取畫面 2024-01-10 144745](https://hackmd.io/_uploads/Hyk-4Tou6.png) ## **設定** 1. 給kali的IP位址 2. 我這邊是用FB作範例所以抄寫網站寫www.facebook.com 3. 輸入完後在kali上開啟瀏覽器並打http://localhost ![螢幕擷取畫面 2024-01-10 144909](https://hackmd.io/_uploads/rJJbVTjd6.png) 抄寫中 ![螢幕擷取畫面 2024-01-10 144947](https://hackmd.io/_uploads/SJ1-VTi_a.png) 抄寫完的FB(跟真正的FB長的一模一樣) ![螢幕擷取畫面 2024-01-10 145436](https://hackmd.io/_uploads/rJk-V6iu6.png) 在Windows上直接點該IP位址會看到FB的登入頁面,但其實是導到 SET 製造的假站台,在Kali上會同步看到點選該連結的使用者相關資訊,最終在使用者輸入帳號及密碼時,將該資訊也同步回到Kali顯示 ![螢幕擷取畫面 2024-01-10 150748](https://hackmd.io/_uploads/H1wMPTsOp.png) 而使用者端在假FB站台輸入完帳密後,會被導向真正的FB站台再次輸入帳號密碼並正常登入FB。對使用者而言,就真的只會誤以為是剛剛是手殘敲錯了帳號或密碼,而導致需要重新登入。 (這張圖是輸入完後導向的真正的FB) ![螢幕擷取畫面 2024-01-10 145508](https://hackmd.io/_uploads/Bk1-Vpsd6.png)