渗透测试学习笔记(一):利用ettercap进行DNS劫持
渗透环境
- kali linux 2021.01(debian10.x64位) 10.10.10.135
- windows 7 x64位 10.10.10.128
- 桥接同一网段(Vmnet8(NAT))10.10.10.0/24
编辑etter.dns文件
打开KALI命令行终端,查找并编辑etter.dns文件
查找:
locate etter.dns
编辑:
vi /etc/ettercap/etter.dns
插入命令(按i编辑文档)
“*”代表所有网站域名,“a”代表地址,“10.10.10.135”代表攻击机地址
“*”可有选择性地改为你想欺骗的域名,这里为了方便用“星号”,指代所有网站域名
* a kali ip地址(10.10.10.135)
保存并退出(esc–>:wq)
KALI打开ettercap-g工具
开启ettercap图形化界面
sudo ettercap -G
选择网卡eth0,扫描存活主机,查看主机列表
10.10.10.1为本机虚拟网卡网关地址,10.10.10.2为Vmware软件网关地址,10.10.10.254是我网络环境另一个服务器网关,若实际扫描没有可不用添加到target
网关地址(10.10.10.1和10.10.10.2和10.10.10.254)添加到target2,攻击目标(10.10.10.128)添加到target1
插件plugins里找到对应插件dns_spoof,双击打开,打开以后插件前带星号*
选择开始ARP毒化(ARP poisoning···)
开启左上角的start sniffing(新版本的似乎进入时就默认开启了,不用点,旧版本要点击开始)
制作网页,启用apache2网页服务
cd /var/www/html
vim index.html
在这里可以随意编辑你自己的网页代码,我不想全部删掉原有apache2代码,只修改一句作为修改制作网页的例子。
保存并退出(esc–>:wq)
service apache2 restart
设置IP转发
尽量隐藏伪装不被发现
echo "1" > /proc/sys/net/ipv4/ip_forward
进入靶机windows7访问网页
此处为http://www.baidu.com
成功实现DNS劫持
此处为https://www.baidu.com
使用了https加密以后,网页变成无法访问!
- 本人学习笔记,供参考互相学习 ,若有不足缺陷,还请指正。