嗅探、DNS劫持配合CS釣魚


本章節講述的是嗅探和DNS劫持的利用

嗅探:同一個局域網下,原本應該丟棄的包,被保留下來,即使不開雙向欺騙

Driftnet工具:Driftnet監視網絡流量,抓取網絡流量中的JPEG和GIF圖像。這侵犯了人們的隱私,無論何時何地我們都不能這么做。除此之外,它還可以從網絡中提取MPEG音頻數據。

driftnet –i 指定網卡名稱


ettercap工具:選擇remote-browser模塊

當使用這個模塊的時候,被攻擊目標機器訪問的url都會在本地打開

步驟1:ettercap –G   #進入圖形化界面

步驟2:使用remote_browser模塊

image

image

image

image

image

image

步驟三:在被攻擊目標打開瀏覽器瀏覽網頁

本地機器會同步打開被攻擊機的網頁


DNS劫持配合CS網站釣魚

工具:ettercap  cobaltstrike

ettercap工具

步驟1:修改dns

vim /etc/ettercap/etter.dns

在最底部添加網址及攻擊IP,如 www.baidu.com  A   xxx.xxx.xxx.xxx(本人服務器的IP地址)

設置同上,在選擇模塊選擇DNS劫持模塊

image

原先ping百度時顯示的IP

clipboard

被劫持后再ping會顯示我的服務器地址,就不展現了


cobaltstrike:具體怎么建立可以自行百度

image

只需要填上你要克隆的網址,主機地址(主機的80端口不能被占用),點擊克隆,完成劫持后跳轉克隆后網站的操作

image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM