钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现 - X黑手网-社工思维论坛-杂项区-X黑手网

钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现

前言

文章制作技术分享,请勿用于其他地方,产生的相关责任由使用者负全责。

Ettercap

Ettercap是一个综合性的中间人攻击工具,它可以进行ARP欺骗DNS劫持,以欺骗方式的网络嗅探工具,主要适用于交换局域网络

图片[1]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

实验准备

kali ip 192.168.11.129

靶机 windows server 2016 ip 192.168.11.136

网关 ip 192.168.11.2

网站准备

这里我们直接使用kali自带的apache2进行测试,后期有时间可以进一步更换模板

 
 
 
service apache2 start

查看网站是否启动,访问192.168.11.129

图片[2]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

需要修改模板,请前往/var/www/html

Ettercap工具配置

输入命令进行配置

 
 
 
vim /etc/<a href="https://www.anquanclub.cn/tag/ettercap" title="更多关于 ettercap 的文章" target="_blank">ettercap</a>/etter.<a href="https://www.anquanclub.cn/tag/dns" title="更多关于 dns 的文章" target="_blank">dns</a>

按如图进行修改

A 和 PTR :都是记录,PTR记录常被用于反向地址解析

 
 
 
* A 192.168.11.129
* PTR 192.168.11.129
图片[3]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

其中 * : 匹配的网址,*代表全部

A 代表ipv4解析,要跳转网址请用CNAME

192.168.11.129 : 需要劫持跳转到的网站,这里是kali攻击机,所有拦截全部将跳转到kali的apache网站上面

打开Ettercap可视化工具

 
 
 
ettercap -G

选择网卡,点击√进入软件

图片[4]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

依次按顺序点击

图片[5]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

CTRl +s 进行扫描,CTRL +h 打开扫描列表,CTRL + t打开目标列表

看了很多文章,这儿填发各不相同,反正就是网关和靶机分卡即可,不清楚是缓存问题,还是什么,只要两者分开,无论怎么放置,都可以实现拦截

图片[6]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

如果不知道网关自己的网关是什么,可以查看这篇文章

查看添加结果

图片[7]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

开启ARP欺骗

图片[8]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地
图片[9]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

启用插件

图片[10]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地
图片[11]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

双击,出现*表示启用成功

图片[12]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

域名拦截

访问百度首页

图片[13]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地

这里需要注意,因为我们并没有配置ssl证书,访问https会报错,钓鱼制造的时候,这些都是需要提前配置的

图片[14]-红队钓鱼攻击(2)–DNS劫持&域名劫持介绍及Ettercap实现-安全小天地