最初のステップ:ソーシャルエンジニアリングツールセットでカーリークリックするアプリケーションの左上を入力した後
(1)は、関連するサービスを有効にすることに同意します
メイン画面の構成に(2)
フィッシングサイト第二段階の設定パラメータ
(1)は、共通のモジュールを選択し、 最初のモジュールを使用して、この実験で、ソーシャルワーカーモジュール(ソーシャル・エンジニアリング攻撃)
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133635600-1621916961.png)
。(2)攻撃の第二のタイプを選択します。攻撃のウェブサイトのタイプ(ウェブサイトの攻撃ベクトル)
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133641252-783762309.png)
。(3)第三の方法を使用して:パスワードの資格情報は、攻撃をハーベスタ
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133647247-1826076281.png)
(4)偽のフィッシングサイト(Webテンプレート)への最初のサイトテンプレートの方法を使用して
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133652600-851391341.png)
(5)は、フィッシングサイトのローカルIP IPアドレスを設定します
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133657698-1786747611.png)
(6)は、偽のウェブサイトのテンプレートを選択します
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133701243-893736984.png)
第3のステップは、クライアントのブラウザアクセスで
ログイン画面に到達する(1)アクセスカーリーIPアドレス
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133706086-1400866563.png)
(2)バックグラウンドでパスワードを入力し、アカウントとパスワードを見ることができます
![](https://img2020.cnblogs.com/i-beta/1589421/202003/1589421-20200317133717603-940674033.png)