警告:本文演示的方法具有攻击性,请读者务必不可以身试法!
利用Kali Linux 系统内置的一款基于ARP地址欺骗的网络嗅探工具–Ettercap,对局域网内的 Windows 7 主机进行 DNS 域名劫持,从而使得受害主机访问某网站的域名时跳转到 Kali 攻击机指定的恶意网页,实现网络钓鱼攻击。
主机 | IP地址 |
Kali Linux | 192.168.40.131 |
Windows 7 | 192.168.40.130 |
局域网网关 | 192.168.40.2 |
演示开始
此次我们要劫持的网站域名是百度www.baidu.com,正常页面显示如下:
打开 Kali 攻击机终端窗口,输入命令vim /etc/ettercap/etter.dns来编辑 ettercap 工具的 DNS 配置文件,增加一条新的A纪录,将www.baidu.com解析指向攻击者主机 IP 地址: 192.168.40.131(这里我设置的是 * 代表访问所有网站都会解析为: 192.168.40.131).
注:etter.dns 编辑方式
编辑:I
完成编辑:ESC
退出编辑::wq
![图片[1]|实战:DNS域名劫持与钓鱼|桃派](https://bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621095033-1-1024x644.webp)
执行命令service apache2 start 启动 Kali 虚拟机内置的 Apache 服务, 让目标机能够访问到被攻击机DNS劫持后的页面(默认为 Apache 的默认主页/var/www/html/index.html),在 Kali 中访问后页面如下:
![图片[2]|实战:DNS域名劫持与钓鱼|桃派](https://bushizhu.com/wp-content/uploads/2021/06/QQ图片20210621100853-1024x572.webp)
域名劫持
在 Kali 终端输入命令ettercap -G打开 ettercap,选择网卡
![图片[3]|实战:DNS域名劫持与钓鱼|桃派](https://bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621101740-1024x598.webp)
扫描存活设备
![图片[4]|实战:DNS域名劫持与钓鱼|桃派](https://www.bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621102400-1024x605.webp)
将攻击的 Win 7 主机设置为 target 1,网关设置为 target 2,如下图所示:
![图片[5]|实战:DNS域名劫持与钓鱼|桃派](https://www.bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621102534-1024x578.webp)
最后选择插件,双击选择 dns_spoof,如下图所示:
![图片[6]|实战:DNS域名劫持与钓鱼|桃派](https://www.bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621102908.webp)
![图片[7]|实战:DNS域名劫持与钓鱼|桃派](https://www.bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621102931.webp)
打开ARP poisoning
![图片[8]|实战:DNS域名劫持与钓鱼|桃派](https://bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621102951.webp)
![图片[9]|实战:DNS域名劫持与钓鱼|桃派](https://www.bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621103009.webp)
![图片[10]|实战:DNS域名劫持与钓鱼|桃派](https://www.bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621103101.webp)
DNS开始劫持,看一下靶机的 DNS 解析状态:
![图片[11]|实战:DNS域名劫持与钓鱼|桃派](https://bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621103117-1024x621.webp)
![图片[12]|实战:DNS域名劫持与钓鱼|桃派](https://bushizhu.com/wp-content/uploads/2021/06/QQ截图20210621103129.webp)
© 版权声明
本站所有信息均来自互联网,倘若您发现本站有侵权或不当信息,请与本站联系,经本站核实后将尽快修正!
联系邮箱:support@bushizhu.com
THE END
请登录后发表评论
注册
社交帐号登录