渗透测试学习笔记(一):利用ettercap进行DNS劫持

渗透测试学习笔记(一):利用ettercap进行DNS劫持

渗透环境

  • kali linux 2021.01(debian10.x64位) 10.10.10.135
  • windows 7 x64位 10.10.10.128
  • 桥接同一网段(Vmnet8(NAT))10.10.10.0/24

编辑etter.dns文件

打开KALI命令行终端,查找并编辑etter.dns文件
查找:

locate etter.dns

在这里插入图片描述

编辑:

vi /etc/ettercap/etter.dns

插入命令(按i编辑文档)
“*”代表所有网站域名,“a”代表地址,“10.10.10.135”代表攻击机地址

“*”可有选择性地改为你想欺骗的域名,这里为了方便用“星号”,指代所有网站域名

*	a	kali ip地址(10.10.10.135)

在这里插入图片描述
保存并退出(esc–>:wq)

KALI打开ettercap-g工具

开启ettercap图形化界面

sudo ettercap -G

在这里插入图片描述
选择网卡eth0,扫描存活主机,查看主机列表
在这里插入图片描述
10.10.10.1为本机虚拟网卡网关地址,10.10.10.2为Vmware软件网关地址,10.10.10.254是我网络环境另一个服务器网关,若实际扫描没有可不用添加到target

网关地址(10.10.10.1和10.10.10.2和10.10.10.254)添加到target2,攻击目标(10.10.10.128)添加到target1

在这里插入图片描述
插件plugins里找到对应插件dns_spoof,双击打开,打开以后插件前带星号*
在这里插入图片描述
在这里插入图片描述
选择开始ARP毒化(ARP poisoning···)
在这里插入图片描述
在这里插入图片描述

开启左上角的start sniffing(新版本的似乎进入时就默认开启了,不用点,旧版本要点击开始)
在这里插入图片描述

制作网页,启用apache2网页服务

cd /var/www/html
vim index.html

在这里插入图片描述
在这里插入图片描述
在这里可以随意编辑你自己的网页代码,我不想全部删掉原有apache2代码,只修改一句作为修改制作网页的例子。

保存并退出(esc–>:wq)

service apache2 restart

在这里插入图片描述

设置IP转发

尽量隐藏伪装不被发现

echo "1" > /proc/sys/net/ipv4/ip_forward

在这里插入图片描述
进入靶机windows7访问网页

此处为http://www.baidu.com
在这里插入图片描述成功实现DNS劫持

此处为https://www.baidu.com
在这里插入图片描述使用了https加密以后,网页变成无法访问!

  • 本人学习笔记,供参考互相学习 ,若有不足缺陷,还请指正。
  • 3
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值