在学校机房进行的一次内网渗透(DNS欺骗)

       上个星期的课上林老板讲到了很多年前的钓鱼网站原理,今天心血来潮突然想试试,就没有好好听课了哈哈哈哈。(求林老板别挂我科)

小白一只,求大牛们勿喷,有不对的地方请帮忙指正。


一、系统环境

  • Kali Linux 2.0 (前身是Backtrack系列):著名的渗透测试系统,集成了很多专业的渗透工具
  • Ettercap 0.8.2 :一款强大的网络嗅探工具,可以进行ARP欺骗,DNS劫持,中间人攻击等等
  • 靶机: Windows 7系统,172.21.134.0/255网段内所有主机

二、准备阶段

1.首先,把内网中全部的活跃主机扫描出来。

2.选中Hosts选项卡,点击 Scan for Hosts
在学校机房进行的一次内网渗透(DNS欺骗)_第1张图片

扫描完成后可以看到主机列表

在学校机房进行的一次内网渗透(DNS欺骗)_第2张图片


3.在列表中找到网关IP,也可以说是路由器IP,点击Add to Target1,再选中其他所有要攻击的IP,点击Add to Target2

然后在Targets -> Current targets 中可以看到

在学校机房进行的一次内网渗透(DNS欺骗)_第3张图片

4.加载攻击插件

点击 Plugins -> Manage Plugins,找到dns_spoof插件,双击打开,名字前面有星号即可

在学校机房进行的一次内网渗透(DNS欺骗)_第4张图片


点击 Mitm -> ARP Poisoning ,选中 Sniff Remote Connections

在学校机房进行的一次内网渗透(DNS欺骗)_第5张图片


5.在本地搭建http服务器,显示简单网页即可


在学校机房进行的一次内网渗透(DNS欺骗)_第6张图片


6.修改攻击的配置文件


打开  /etc/ettercap/etter.dns  文件,添加一条 A 记录

例如:

www.baidu.com      A      你搭建的服务器IP        //这样的话,靶机访问百度的话会显示你的网页内容,并且依然显示百度的域名

*      A      你的服务器IP        //这样设置,靶机访问所有的网站都会指向你的IP

在学校机房进行的一次内网渗透(DNS欺骗)_第7张图片

三、开始攻击

点击 Start Sniffing

在学校机房进行的一次内网渗透(DNS欺骗)_第8张图片


四、效果

这时候,机房内其他主机只要打开百度,就会看到这个页面~
在学校机房进行的一次内网渗透(DNS欺骗)_第9张图片

仅供学习交流渗透技术,严禁用于非法用途。

你可能感兴趣的:(网络安全)