DNS污染毒化

1、桥接本机的物理网卡

网络安全实训课07DNS污染毒化
网络安全实训课07DNS污染毒化

2、自动获取IP地址

网络安全实训课07DNS污染毒化
网络安全实训课07DNS污染毒化

3、查看IP地址

网络安全实训课07DNS污染毒化
网络安全实训课07DNS污染毒化
网络安全实训课07DNS污染毒化

4、在kali中ping一下(ping不通说明防火墙没关)

网络安全实训课07DNS污染毒化

5、打开文件进行修改

vim /etc/ettercap/etter.dns
网络安全实训课07DNS污染毒化
添加一个正向解析(A)和一个反向解析(PTR)后面跟kali的IP地址
网络安全实训课07DNS污染毒化

6、启动阿帕奇服务

网络安全实训课07DNS污染毒化

7、启动ettercap(-G以图形化界面启动)

网络安全实训课07DNS污染毒化
选择网卡eth0
网络安全实训课07DNS污染毒化
点击hosts list
网络安全实训课07DNS污染毒化
选择scan for file…
网络安全实训课07DNS污染毒化
多扫描几次(如果扫不出来可以在XP里面持续一下网络ping www.baidu.com -t)
网络安全实训课07DNS污染毒化
将网关添加到target1
网络安全实训课07DNS污染毒化
将XP(攻击对象)添加到target2
网络安全实训课07DNS污染毒化
选择current targets
网络安全实训课07DNS污染毒化
网络安全实训课07DNS污染毒化
选择ARP poisoning
网络安全实训课07DNS污染毒化
选择sniff remote connections
网络安全实训课07DNS污染毒化
选择manage the plugins
网络安全实训课07DNS污染毒化
双击dns_spoof(前面出现一颗星星)
网络安全实训课07DNS污染毒化
点击start sniffing
网络安全实训课07DNS污染毒化

8、在kali的浏览器中输入127.0.0.1查看测试页

网络安全实训课07DNS污染毒化

9、在XP中输入http://www.simp.com/我们看到了相同的界面

网络安全实训课07DNS污染毒化
在kali中打开/var/www/html目录,index.html,可以自己修改文件网页来达到相同的效果
网络安全实训课07DNS污染毒化

Phishing

1、 我们紧接上一个实验,点击stop sniffing停止ettercap

网络安全实训课07DNS污染毒化

2、打开Social-Engineer Toolkit

网络安全实训课07DNS污染毒化
输入y回车
网络安全实训课07DNS污染毒化
选择1社会工程学攻击
1) 社会工程学攻击
2) 渗透测试(快速通道)
3) 第三方模块
4) 更新社会工程师工具包
5) 更新SET配置
6) 帮助
99)退出社会工程师工具箱
网络安全实训课07DNS污染毒化
选择2网站攻击载体
1) 鱼叉式网络钓鱼攻击载体
2) 网站攻击载体
3) 感染介质发生器
4) 创建一个有效负载和监听器
5) 大规模邮件攻击
6) 基于arduino攻击向量
7) 无线接入点攻击向量
8) QRCode生成器攻击向量
9) Powershell攻击向量
10)第三方模块
99)返回主菜单
网络安全实训课07DNS污染毒化
选择3获取信息
网络安全实训课07DNS污染毒化
选择2复制站点克隆
网络安全实训课07DNS污染毒化
回车
网络安全实训课07DNS污染毒化
用物理机打开网站并复制地址
网络安全实训课07DNS污染毒化
粘贴进来
网络安全实训课07DNS污染毒化
网络安全实训课07DNS污染毒化
用物理机打开浏览器输入kali的IP地址
网络安全实训课07DNS污染毒化
随便输入用户名和密码
网络安全实训课07DNS污染毒化
点击登录并没有产生任何效果
网络安全实训课07DNS污染毒化
打开kali,我们捕获到了用户登录信息
网络安全实训课07DNS污染毒化

相关文章: