첫 번째 단계 : 사회 공학 도구 SET에서 칼리 클릭 응용 프로그램의 왼쪽 상단을 입력 한 후
(1) 관련 서비스를 활성화하는 데 동의합니다
메인 화면의 구성 (2)에
두 번째 단계 구성은 피싱 사이트를 매개 변수
(1) 공통 모듈을 선택, 제 1 모듈을 사용하여이 실험, 사회 복지사 모듈 (사회 공학 공격)
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133635600-1621916961.png)
. (2) 두 번째 공격의 유형을 선택 : 공격의 웹 사이트 유형 (웹 사이트 공격 벡터)
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133641252-783762309.png)
. (3) 세 번째 방법을 사용하여 : 비밀번호 인증 공격 수확기
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133647247-1826076281.png)
첫 번째 사이트를 사용 (4) 가짜 피싱 사이트로 길을 템플릿 (웹 템플릿)
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133652600-851391341.png)
(5)는 피싱 사이트의 로컬 IP IP 주소를 설정
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133657698-1786747611.png)
(6) 가짜 웹 사이트 템플릿을 선택합니다
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133701243-893736984.png)
세 번째 단계는 클라이언트 브라우저 액세스입니다
(1) 액세스 칼리의 IP 주소가 로그인 화면에 도달
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133706086-1400866563.png)
(2) 백그라운드에서 암호를 입력, 당신은 계정과 암호를 볼 수 있습니다
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133717603-940674033.png)