网络安全实训课07DNS污染毒化

DNS污染毒化

1、桥接本机的物理网卡

在这里插入图片描述
在这里插入图片描述

2、自动获取IP地址

在这里插入图片描述
在这里插入图片描述

3、查看IP地址

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4、在kali中ping一下(ping不通说明防火墙没关)

在这里插入图片描述

5、打开文件进行修改

vim /etc/ettercap/etter.dns
在这里插入图片描述
添加一个正向解析(A)和一个反向解析(PTR)后面跟kali的IP地址
在这里插入图片描述

6、启动阿帕奇服务

在这里插入图片描述

7、启动ettercap(-G以图形化界面启动)

在这里插入图片描述
选择网卡eth0

点击hosts list
在这里插入图片描述
选择scan for file…
在这里插入图片描述
多扫描几次(如果扫不出来可以在XP里面持续一下网络ping www.baidu.com -t)
在这里插入图片描述
将网关添加到target1
在这里插入图片描述
将XP(攻击对象)添加到target2
在这里插入图片描述
选择current targets
在这里插入图片描述
在这里插入图片描述
选择ARP poisoning
在这里插入图片描述
选择sniff remote connections
在这里插入图片描述
选择manage the plugins
在这里插入图片描述
双击dns_spoof(前面出现一颗星星)
在这里插入图片描述
点击start sniffing
在这里插入图片描述

8、在kali的浏览器中输入127.0.0.1查看测试页

在这里插入图片描述

9、在XP中输入http://www.simp.com/我们看到了相同的界面

在这里插入图片描述
在kali中打开/var/www/html目录,index.html,可以自己修改文件网页来达到相同的效果
在这里插入图片描述

Phishing

1、 我们紧接上一个实验,点击stop sniffing停止ettercap

在这里插入图片描述

2、打开Social-Engineer Toolkit

在这里插入图片描述
输入y回车
在这里插入图片描述
选择1社会工程学攻击
1) 社会工程学攻击
2) 渗透测试(快速通道)
3) 第三方模块
4) 更新社会工程师工具包
5) 更新SET配置
6) 帮助
99)退出社会工程师工具箱
在这里插入图片描述
选择2网站攻击载体
1) 鱼叉式网络钓鱼攻击载体
2) 网站攻击载体
3) 感染介质发生器
4) 创建一个有效负载和监听器
5) 大规模邮件攻击
6) 基于arduino攻击向量
7) 无线接入点攻击向量
8) QRCode生成器攻击向量
9) Powershell攻击向量
10)第三方模块
99)返回主菜单
在这里插入图片描述
选择3获取信息
在这里插入图片描述
选择2复制站点克隆
在这里插入图片描述
回车
在这里插入图片描述
用物理机打开网站并复制地址
在这里插入图片描述
粘贴进来
在这里插入图片描述
在这里插入图片描述
用物理机打开浏览器输入kali的IP地址
在这里插入图片描述
随便输入用户名和密码
在这里插入图片描述
点击登录并没有产生任何效果
在这里插入图片描述
打开kali,我们捕获到了用户登录信息
在这里插入图片描述

发布了19 篇原创文章 · 获赞 1 · 访问量 497

猜你喜欢

转载自blog.csdn.net/Xunuannuan/article/details/103874456