红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现

前言

文章制作技术分享,请勿用于其他地方,产生的相关责任由使用者负全责。

相关阅读

ettercap

Ettercap是一个综合性的中间人攻击工具,它可以进行arp欺骗dns劫持,以欺骗方式的网络嗅探工具,主要适用于交换局域网络

图片[1]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

实验准备

kali ip 192.168.11.129

靶机 windows server 2016 ip 192.168.11.136

网关 ip 192.168.11.2

网站准备

这里我们直接使用kali自带的apache2进行测试,后期有时间可以进一步更换模板

service apache2 start

查看网站是否启动,访问192.168.11.129

图片[2]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

需要修改模板,请前往/var/www/html

Ettercap工具配置

输入命令进行配置

vim /etc/ettercap/etter.dns

按如图进行修改

A 和 PTR :都是记录,PTR记录常被用于反向地址解析

* A 192.168.11.129
* PTR 192.168.11.129
图片[3]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

其中 * : 匹配的网址,*代表全部

A 代表ipv4解析,要跳转网址请用CNAME

192.168.11.129 : 需要劫持跳转到的网站,这里是kali攻击机,所有拦截全部将跳转到kali的apache网站上面

打开Ettercap可视化工具

ettercap -G

选择网卡,点击√进入软件

图片[4]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

依次按顺序点击

图片[5]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

CTRl +s 进行扫描,CTRL +h 打开扫描列表,CTRL + t打开目标列表

看了很多文章,这儿填发各不相同,反正就是网关和靶机分卡即可,不清楚是缓存问题,还是什么,只要两者分开,无论怎么放置,都可以实现拦截

图片[6]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

如果不知道网关自己的网关是什么,可以查看这篇文章

查看添加结果

图片[7]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

开启ARP欺骗

图片[8]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享
图片[9]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

启用插件

图片[10]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享
图片[11]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

双击,出现*表示启用成功

图片[12]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

域名拦截

访问百度首页

图片[13]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享

这里需要注意,因为我们并没有配置ssl证书,访问https会报错,钓鱼制造的时候,这些都是需要提前配置的

图片[14]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-渗透云记 - 专注于网络安全与技术分享
© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容