(所有有关安全入侵防范知识仅供自己参考学习,未经别人允许入侵别人系统是违法的!)
Kali模拟攻击者,攻击XP,利用DNS欺骗/ARP欺骗获取用户访问京东的账号和密码(钓鱼攻击)
后渗透阶段:通过互联网,进入到对方内网实现攻击
-.服务器IP:192.168.157.132(Win2008_R2)
-.攻击者IP:192.168.157.133(Lin2018_Kali)
-.客户端IP:192.168.157.130(Win2007_XP)
#查看IP地址是否在同一网段
》》ipconfig(Windows)
》》ifconfig(Linux)
#关闭防火墙
》》firewall.cpl(Windows,kali默认关闭)
#ping 验证网络连通性,要求全网互通
A.添加角色
》》打开服务器管理器(win+r 打开运行:servermanager.msc)
》》添加IIS&DNS服务跟着向导前进
B.配置DNS解析服务
》》打开DNS(win+r 打开运行:dnsmgmt.msc)
》》添加正向查找区域jd.com
》》对新建区域新建主机属性为
c.搭建IIS模拟京东服务器
由于ka’liARP欺骗了客户机,所以这里直接打开iis默认网页即可
d.客户端验证dns解析是否正确(Win2007_XP)
》》设置dns解析指向服务器IP:192.168.157.132(Win2008_R2)
#浏览器验证如果显示iis默认页面则DNS成功
A.开启IP转发功能:
》》echo 1 > /proc/sys/net/ipv4/ip_forward
B.将钓鱼页面放进kali默认网站下:
》》cd /var/www/html(将默认的index.html删掉)
》》touch 1.txt & chmod 777 2.txt(将用户的账号密码保存到本地文件中,具体代码略)
C.开启Apache服务:
》》systemctl start apache2
D.检查服务是否开启:
》》netstat -anptl
E.配置/etc/ettercap/etter.dns文件:(添加以下记录)
* A kaliIP
* PTR kaliIP
F.开始欺骗
a.打开ettercap工具
#嗅探eth0网卡
#对主机扫描
#显示扫描出主机列表
#添加目标
#开启ARP欺骗
#指定dns欺骗
A.先验证ARP是否欺骗成功
》》nslookup
》www.jd.com
B.浏览器登陆京东模拟用户登陆
C.kali查看截取到的密码