网络安全之钓鱼

【温馨提示:】

(所有有关安全入侵防范知识仅供自己参考学习,未经别人允许入侵别人系统是违法的!)


*目标

Kali模拟攻击者,攻击XP,利用DNS欺骗/ARP欺骗获取用户访问京东的账号和密码(钓鱼攻击)
后渗透阶段:通过互联网,进入到对方内网实现攻击

*准备环境(均在虚拟机中

[分别对三台系统设置自定义]
这里写图片描述

-.服务器IP192.168.157.132Win2008_R2-.攻击者IP192.168.157.133Lin2018_Kali-.客户端IP192.168.157.130Win2007_XP

一、操作步骤

1.制作钓鱼页面(略)

2.验证网络连通性

 #查看IP地址是否在同一网段
 》》ipconfig(Windows)
 》》ifconfig(Linux)
 #关闭防火墙
 》》firewall.cpl(Windows,kali默认关闭)
 #ping 验证网络连通性,要求全网互通

3.搭建IIS DNS服务器(Win2008_R2)

A.添加角色
》》打开服务器管理器(win+r 打开运行:servermanager.msc)
》》添加IIS&DNS服务跟着向导前进
B.配置DNS解析服务
》》打开DNS(win+r 打开运行:dnsmgmt.msc)
》》添加正向查找区域jd.com
》》对新建区域新建主机属性为
网络安全之钓鱼_第1张图片
c.搭建IIS模拟京东服务器
由于ka’liARP欺骗了客户机,所以这里直接打开iis默认网页即可
d.客户端验证dns解析是否正确(Win2007_XP)
》》设置dns解析指向服务器IP:192.168.157.132(Win2008_R2)
#浏览器验证如果显示iis默认页面则DNS成功

4.搭建攻击环境

A.开启IP转发功能:
    》》echo 1 > /proc/sys/net/ipv4/ip_forward
B.将钓鱼页面放进kali默认网站下:
    》》cd /var/www/html(将默认的index.html删掉)
    》》touch 1.txt & chmod 777 2.txt(将用户的账号密码保存到本地文件中,具体代码略)
C.开启Apache服务:
    》》systemctl start apache2
D.检查服务是否开启:
    》》netstat -anptl
E.配置/etc/ettercap/etter.dns文件:(添加以下记录)
    * A kaliIP
    * PTR kaliIP
F.开始欺骗
    a.打开ettercap工具

#嗅探eth0网卡
网络安全之钓鱼_第2张图片
这里写图片描述
#对主机扫描
网络安全之钓鱼_第3张图片
#显示扫描出主机列表
这里写图片描述
网络安全之钓鱼_第4张图片
#添加目标
网络安全之钓鱼_第5张图片
#开启ARP欺骗
网络安全之钓鱼_第6张图片
#指定dns欺骗
网络安全之钓鱼_第7张图片

网络安全之钓鱼_第8张图片

二.验证结果(Win2007_XP)

A.先验证ARP是否欺骗成功
》》nslookup
》www.jd.com
网络安全之钓鱼_第9张图片
B.浏览器登陆京东模拟用户登陆
网络安全之钓鱼_第10张图片
C.kali查看截取到的密码
这里写图片描述

你可能感兴趣的:(网络安全)