内网渗透之 arp欺骗-dns劫持-网站钓鱼

环境信息

攻击机kali 192.168.10.124

靶机win7 192.168.10.229

arp欺骗

用到ettercap工具

1、启动ettercap -G

image-20220210165852584

2、设置嗅探网卡,如eth0

扫描存活主机

image-20220210170153443

将靶机192.168.10.229添加为目标1,网关192.168.10.1添加为目标2

image-20220210170609911

进行arp欺骗

image-20220210170533126

image-20220210170639222

此时可以在靶机win7上看到kali的mac地址和网关mac地址一致,欺骗成功

image-20220210170924426

dns劫持

1、编辑 Ettercap 的文件vim /etc/ettercap/etter.dns

添加mail.10086.cn A 192.168.10.124

image-20220210182121951

2、在前面arp欺骗的基础上,点击ettercap的插件这里

image-20220210181521296

3、双击dns_spoof,前面有*号,代表开始dns劫持

image-20220210181706396

4、此时再次ping mail.10086.cn,发现已经解析到kali主机(10.205是我换了另一台kali)

image-20220210191134390

image-20220210192121332

正常ettercap这里应该能看到用户登录信息,但是可能是环境问题,几次都没有复现成功。

网站钓鱼

kali输入setoolkit启动setoolkit

依次选择

image-20220210171901313

image-20220210171920217

image-20220210171946492

image-20220210172009172

输入kali IP 192.168.10.124

image-20220210172052156

输入要克隆的网站,一般是后台登录路径url,实战中https的抓到的是密文

image-20220210172226789

kali本地访问kali地址192.168.10.124,弹出139邮箱的克隆页面,证明克隆成功,这里随便输入用户名密码,点击登录

image-20220210172351706

可以看到用户名密码

image-20220210172520821

正常这里需要配合上面的dns劫持,受害者去访问域名,或许用户名密码,因为受害者不会直接访问黑客IP的

截获图片

通过driftnet可以截获内网里的图片

输入driftnet -i eth0 -a -d /root/ 可以将抓取到的目标访问图片保存到kali的root目录下

前提是前面已做了arp欺骗,我在实际测试中,发现只能截获http请求的图片,https的不行

且记得做转发

echo 1 > /proc/sys/net/ipv4/ip_forward  #配置转发(如果不设置转发,靶机会出现不能上网的情况)

cat /proc/sys/net/ipv4/ip_forward	#验证如果返回是1,说明转发成功

参考 https://www.bilibili.com/video/BV1rU4y1u75f

  • 2
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值