windows如何添加本机dns记录_最新DNS投毒实验——从配置到结束

df20c6e5-6813-eb11-8da9-e4434bdf6706.png

注意:网上视频里面的方法可能行不通,因为你的电脑配置和视频里面的不同,因此本文教你从配置开始


原理:hacker在个人电脑与DNS服务器之间截断,代替了DNS的作用,用户以为自己访问的是对应的网站,实际上是黑客替换的网站。

实验前准备:kali、靶机(我这里选的是win7)

要保证kali和靶机在同一个网关下。

如何保证靶机和kali在同一个网关下?

  • 用wifi连电脑(不要用网线)
  • 然后点击虚拟机设置,设置kali和靶机都是桥接模式

e120c6e5-6813-eb11-8da9-e4434bdf6706.png
  • 重启虚拟机;如果是在虚拟机启动前设置就不用重启了,就只需要开启就行了
  • 查看kali和靶机是否在同一个网关下,然后可以试下是否可以ping通,并检查是否可以正常上网(尤其重要!!!)
这里有人有疑惑,问是不是需要把靶机的防火墙关掉?我试过了,关没关掉都会成功。

这里桥接模式有问题的,检查一下部分

  • 查看本机网关(不是攻击机),虚拟网卡是否打开。

查看本机网关步骤:

  1. 点击电脑右下角的网络标志,选择网络和Internet设置

e320c6e5-6813-eb11-8da9-e4434bdf6706.png

2.在界面下选择“更改设配器选项”

e420c6e5-6813-eb11-8da9-e4434bdf6706.png

3.查看虚拟网关是否打开

e520c6e5-6813-eb11-8da9-e4434bdf6706.png
  • 查看“虚拟网络编辑器”

步骤:

  1. 虚拟机工具栏点击“编辑”

e720c6e5-6813-eb11-8da9-e4434bdf6706.png

2.点击“虚拟网络编辑器”

ea20c6e5-6813-eb11-8da9-e4434bdf6706.png

在桥接模式中,选择自己的网关名称(网管名称在上面“更改适配器”那里就可以看到),或者选择自动,能选择网关名称更好。

3.设置好后重启虚拟机


经过上述前期准备后差不多就可以开始了,上述准备一定要好,不然可能扫描不出靶机。

第一步:配置Ettercap:

  1. 使用工具Ettercap,配置/etc/ettercap/etter.dns文件中的投毒点

首先进入ettercap目录:cd /etc/ettercap/

      ls:查看内容会发现有如下内容:

ed20c6e5-6813-eb11-8da9-e4434bdf6706.png
      gedit /etc/ettercap/etter.dns

ee20c6e5-6813-eb11-8da9-e4434bdf6706.png

在配置文件下添加一条A记录,一条PTR记录,指向的地址是自己要进行转发的ip地址,这样会把重定向目标到kali


2. 配置/etc/ettercap/etter.conf文件,启用重定向命令

gedit /etc/ettercap/etter.conf

f020c6e5-6813-eb11-8da9-e4434bdf6706.png

3.使用Ettercap投毒:

在命令行中输入ettercap -G 启动图形化界面

f120c6e5-6813-eb11-8da9-e4434bdf6706.png

第二步:启动apache服务并设置index网页:

  1. 启动apache服务:
service apache2 start || /etc/init.d/apache2 start

查看apache2状态:

service apache2 status || /etc/init.d/apache2 status

f220c6e5-6813-eb11-8da9-e4434bdf6706.png

2. 配置默认网页

首先:cd /var/www/html/
接着:ls

f320c6e5-6813-eb11-8da9-e4434bdf6706.png
最后:gedit index.html

f420c6e5-6813-eb11-8da9-e4434bdf6706.png

第三步:使用Ettercap投毒:

  1. 开启嗅探模式,点击Sniff->Unified sniffing(统一嗅探),选择网卡eth0

2. 扫描存活主机,点击Hosts->Scan for hosts,扫描之后点击Hosts->hosts list查看扫描结果,寻找今天要测试的靶机IP地址

注意:这里我一开始有问题,这里的问题一般是前期准备没准备好,导致找不到靶机。

3. 选择网关,点击add to target 1,选择 目标机,点击 add to tatget 2

f520c6e5-6813-eb11-8da9-e4434bdf6706.png

如何在本机上查看网关:在本机上(不是kali攻击机)输入ipconfig,查看网关,如果是手机热点连的WIFI(非物理WiFi),网关地址可能不是.1结尾(例如192.168.20.1),可能是其他数字结尾。(建议使用,网关一目了然

如何在kali上查看网关:netstat -rn || route -n 都可以查看

4. 菜单栏上,选择mitm——>arp poisoning arp投毒,两个框都选上,然后点击确定。

f720c6e5-6813-eb11-8da9-e4434bdf6706.png

5. 菜单栏上,点击Plugins->Manage the plugins->双击dns_spoof选中

fc20c6e5-6813-eb11-8da9-e4434bdf6706.png

6. 菜单栏,选择 start sniffing启动攻击

0121c6e5-6813-eb11-8da9-e4434bdf6706.png

7. 开始之后,win7机器打开浏览器,访问http://www.xxx.com这样的网址的之后,会因为DNS被劫持的原因,自动解析跳转到kali的web服务窗口,但是我失败了没有跳转到我设置的网页,只是靶机不能正常上网了。

0221c6e5-6813-eb11-8da9-e4434bdf6706.png

总结:

等我找到为什么靶机没有跳转到我设置的网页后我再来补充此文。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值