ettercap arp欺骗+dns劫持+钓鱼网站
简介
这次主要是使用ettercap在局域网中发现主机并欺骗其arp表,让其mac地址与攻击主机mac一致,使用dns污染其dns解析,将其访问的域名解析到本机的钓鱼网站中。
注意!
ettercap使用要一次完成,在多次测试中发现,重新arp欺骗会无法生效,原因不知。
步骤
发现局域网主机
在kali中打开ettercap
1 | ettercap -G |
选择对应的接口,点击√号,再点击放大镜,再点击服务器
192.168.0.1:网关
192.168.0.197:靶机
arp欺骗
点击靶机,再点击add to target1
点击网关,再点击add to target2
点击地球图标,点击arp poisoning,点击ok
可在靶机上查看arp表,发现网关mac和本机mac一致,欺骗成功;但是访问正常,可能会短暂无法访问互联网。
制作钓鱼网站
使用setoolkit社工软件制作
1 | setoolkit |
来个好看的封面
选择1
1 | 1)Social-Engineering Attacks:社会工程学攻击 |
选择2
1 | 1)鱼叉式网络钓鱼攻击向量 |
选择3
1 | 1)Java小程序攻击方法 |
随意,我这里选择1,比较方便
1 | 1)网络模板 |
然后输入要被访问的ip,选择谷歌模板,网站制作完成。
dns劫持
配置ettercap的dns劫持配置文件
1 | vim /etc/ettercap/etter.dns |
末尾添加以下内容
1 | * A 192.168.0.194 |
意思是所有域名均解析成后面的ip
点击软件三个点,然后选择plugins,再选择manage plugins
双击dns_spoof即可
验证
因为创建的是80端口的页面,靶机要输入http://+域名
工具会有劫持成功的返回
拿到密码
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 HAHA!