网络安全之钓鱼

###【温馨提示:】
(所有有关安全入侵防范知识仅供自己参考学习,未经别人允许入侵别人系统是违法的!)


###*目标 ``` Kali模拟攻击者,攻击XP,利用DNS欺骗/ARP欺骗获取用户访问京东的账号和密码(钓鱼攻击) 后渗透阶段:通过互联网,进入到对方内网实现攻击 ``` ###*准备环境(均在虚拟机中

[分别对三台系统设置自定义]
这里写图片描述

-.服务器IP:192.168.157.132(Win2008_R2)
-.攻击者IP:192.168.157.133(Lin2018_Kali)
-.客户端IP:192.168.157.130(Win2007_XP)

##一、操作步骤
####1.制作钓鱼页面(略)
####2.验证网络连通性

 #查看IP地址是否在同一网段
 》》ipconfig(Windows)
 》》ifconfig(Linux)
 #关闭防火墙
 》》firewall.cpl(Windows,kali默认关闭)
 #ping 验证网络连通性,要求全网互通
 

####3.搭建IIS DNS服务器(Win2008_R2)

A.添加角色
》》打开服务器管理器(win+r 打开运行:servermanager.msc)
》》添加IIS&DNS服务跟着向导前进
B.配置DNS解析服务
》》打开DNS(win+r 打开运行:dnsmgmt.msc)
》》添加正向查找区域jd.com
》》对新建区域新建主机属性为
这里写图片描述
c.搭建IIS模拟京东服务器
由于ka’liARP欺骗了客户机,所以这里直接打开iis默认网页即可
d.客户端验证dns解析是否正确(Win2007_XP)
》》设置dns解析指向服务器IP:192.168.157.132(Win2008_R2)
#浏览器验证如果显示iis默认页面则DNS成功

###4.搭建攻击环境

A.开启IP转发功能:
	》》echo 1 > /proc/sys/net/ipv4/ip_forward
B.将钓鱼页面放进kali默认网站下:
	》》cd /var/www/html(将默认的index.html删掉)
	》》touch 1.txt & chmod 777 2.txt(将用户的账号密码保存到本地文件中,具体代码略)
C.开启Apache服务:
	》》systemctl start apache2
D.检查服务是否开启:
	》》netstat -anptl
E.配置/etc/ettercap/etter.dns文件:(添加以下记录)
	* A kaliIP
	* PTR kaliIP
F.开始欺骗
	a.打开ettercap工具

#嗅探eth0网卡
这里写图片描述
这里写图片描述
#对主机扫描
这里写图片描述
#显示扫描出主机列表
这里写图片描述
这里写图片描述
#添加目标
这里写图片描述
#开启ARP欺骗
这里写图片描述
#指定dns欺骗
这里写图片描述

这里写图片描述

二.验证结果(Win2007_XP)

A.先验证ARP是否欺骗成功
》》nslookup
》www.jd.com
这里写图片描述
B.浏览器登陆京东模拟用户登陆
这里写图片描述
C.kali查看截取到的密码
这里写图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

風月长情

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值