【滲透測試小白系列】之簡單使用Ettercap實現DNS劫持


(本文僅為平時學習記錄,若有錯誤請大佬指出,如果本文能幫到你那我也是很開心啦)

 

一、DNS劫持

1.定義: DNS劫持就是攻擊者冒充域名服務器的一種欺騙行為

2.原理:如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了

  • DNS劫持其實並不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了

(定義、原理來自https://blog.csdn.net/sufeiboy/article/details/69667032,感謝!!!)

 

二、使用Ettercap實現DNS劫持

攻擊者:kali虛擬機

靶機:Win 7虛擬機

1.保證攻擊者與靶機之間互通

2.在kali中啟動web服務

1 /etc/init.d/apache2 start 啟動Apache服務 2 /etc/init.d/apache2 status  查看Apache服務狀態

3.在web服務器的根目錄下,修改index.php文件,修改為圖片

4.在終端打開Ettercap的DNS文件/etc/ettercap/etter.dns,在其中添加欺騙的A記錄和PDR記錄

vi /etc/ettercap/etter.dns  修改etter.dns配置文件

5.在終端輸入ettercap -G,進入該工具的圖形化界面

6.(選擇網卡)進行網絡主機掃描:點擊Sniff --> Unified sniffing --> 選擇網卡接口eth0

7.(掃描主機)查看掃描到的主機情況:點擊Hosts --> Scan  for hosts --> Hosts list

  • 查看網關的命令

1 route -n 2 netstat -rn

8.(選擇目標)選擇網關添加到Target1,選擇目標IP添加到Target2

9.(開啟嗅探)點擊Mitm ---> ARP posioning(ARP定位)---> 勾選Sniff remote connections.(嗅探遠程連接)

10.(DNS 欺騙)點擊Plugins --> Manage the plugins --> 雙擊dns spoof

11.(開始攻擊)點擊Start ---> Start sniffing,開始進行ARP欺騙和DNS劫持

12.在靶機中打開瀏覽器,輸入任意格式為www.*.com的地址,可以看到如下圖所示界面,劫持成功!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM