注意:网上视频里面的方法可能行不通,因为你的电脑配置和视频里面的不同,因此本文教你从配置开始
原理:hacker在个人电脑与DNS服务器之间截断,代替了DNS的作用,用户以为自己访问的是对应的网站,实际上是黑客替换的网站。
实验前准备:kali、靶机(我这里选的是win7)
要保证kali和靶机在同一个网关下。
如何保证靶机和kali在同一个网关下?
- 用wifi连电脑(不要用网线)
- 然后点击虚拟机设置,设置kali和靶机都是桥接模式
- 重启虚拟机;如果是在虚拟机启动前设置就不用重启了,就只需要开启就行了
- 查看kali和靶机是否在同一个网关下,然后可以试下是否可以ping通,并检查是否可以正常上网(尤其重要!!!)
这里有人有疑惑,问是不是需要把靶机的防火墙关掉?我试过了,关没关掉都会成功。
这里桥接模式有问题的,检查一下部分:
- 查看本机网关(不是攻击机),虚拟网卡是否打开。
查看本机网关步骤:
- 点击电脑右下角的网络标志,选择网络和Internet设置
2.在界面下选择“更改设配器选项”
3.查看虚拟网关是否打开
- 查看“虚拟网络编辑器”
步骤:
- 虚拟机工具栏点击“编辑”
2.点击“虚拟网络编辑器”
在桥接模式中,选择自己的网关名称(网管名称在上面“更改适配器”那里就可以看到),或者选择自动,能选择网关名称更好。
3.设置好后重启虚拟机
经过上述前期准备后差不多就可以开始了,上述准备一定要好,不然可能扫描不出靶机。
第一步:配置Ettercap:
- 使用工具Ettercap,配置/etc/ettercap/etter.dns文件中的投毒点
首先进入ettercap目录:cd /etc/ettercap/
ls:查看内容会发现有如下内容:
gedit /etc/ettercap/etter.dns
在配置文件下添加一条A记录,一条PTR记录,指向的地址是自己要进行转发的ip地址,这样会把重定向目标到kali
2. 配置/etc/ettercap/etter.conf文件,启用重定向命令
gedit /etc/ettercap/etter.conf
3.使用Ettercap投毒:
在命令行中输入ettercap -G 启动图形化界面
第二步:启动apache服务并设置index网页:
- 启动apache服务:
service apache2 start || /etc/init.d/apache2 start
查看apache2状态:
service apache2 status || /etc/init.d/apache2 status
2. 配置默认网页
首先:cd /var/www/html/
接着:ls
最后:gedit index.html
第三步:使用Ettercap投毒:
- 开启嗅探模式,点击Sniff->Unified sniffing(统一嗅探),选择网卡eth0
2. 扫描存活主机,点击Hosts->Scan for hosts,扫描之后点击Hosts->hosts list查看扫描结果,寻找今天要测试的靶机IP地址
注意:这里我一开始有问题,这里的问题一般是前期准备没准备好,导致找不到靶机。
3. 选择网关,点击add to target 1,选择 目标机,点击 add to tatget 2
如何在本机上查看网关:在本机上(不是kali攻击机)输入ipconfig,查看网关,如果是手机热点连的WIFI(非物理WiFi),网关地址可能不是.1结尾(例如192.168.20.1),可能是其他数字结尾。(建议使用,网关一目了然)
如何在kali上查看网关:netstat -rn || route -n 都可以查看
4. 菜单栏上,选择mitm——>arp poisoning arp投毒,两个框都选上,然后点击确定。
5. 菜单栏上,点击Plugins->Manage the plugins->双击dns_spoof选中
6. 菜单栏,选择 start sniffing启动攻击
7. 开始之后,win7机器打开浏览器,访问http://www.xxx.com这样的网址的之后,会因为DNS被劫持的原因,自动解析跳转到kali的web服务窗口,但是我失败了没有跳转到我设置的网页,只是靶机不能正常上网了。
总结:
等我找到为什么靶机没有跳转到我设置的网页后我再来补充此文。