Linux kali内网渗透之DNS劫持+SET社会工程学进行内网钓鱼攻击[通俗易懂]

Linux kali内网渗透之DNS劫持+SET社会工程学进行内网钓鱼攻击[通俗易懂]受害主机IP:192.168.20.236攻击主机IP:192.168.20.164网关:192.168.21.254若攻击主机kali是虚拟机,需保证虚拟机的kali是桥接模式收集信息阶段获取到本机IP地址ipaddress获取到网关地址route-n获取内网同网段下正在联网的所有电脑IP地址fping-g192.168.20.0/23实施攻击阶段…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

提示:本文章内所有内容环境为自己搭建绝无违法内容,请不要利用其中的技术来做违法的事情。若本文显示图片违规,请点击链接https://mp.weixin.qq.com/s/ZnrPjDJ2Wh1pqKEKCVaG-w跳转至微信公众号阅读

渗透测试环境

受害主机IP:192.168.20.236
攻击主机IP:192.168.20.164
网关:192.168.21.254
若攻击主机kali是虚拟机,需保证虚拟机的kali是桥接模式

收集信息阶段

获取到本机IP地址

ip address

在这里插入图片描述

获取到网关地址

route -n 

在这里插入图片描述

获取内网同网段下正在联网的所有电脑IP地址

fping -g 192.168.20.0/23 

在这里插入图片描述

实施攻击阶段

使用Ettercap中间人攻击工具修改dns域名指向
vim /etc/ettercap/etter.dns
按i进入插入模式
在这里插入图片描述
esc+:wq退出并保存

接下来使用apache2开启一个web服务

首先备份WEB服务器根目录原html文件

sudo cp /var/www/html/index.html  /var/www/html/index_backup.html

然后修改原html文件源码

sudo vim /var/www/html/index.html

删除所有内容命令为:ggdG,其中,gg为跳转到文件首行;dG为删除光标所在行以及其下所有行的内容;再细讲,d为删除,G为跳转到文件末尾行;
在这里插入图片描述
删除完所有内容后,复制写好的html源码插入文件中
(按Shift+insert键将复制的源码粘贴进去)
在这里插入图片描述
然后输入:wq代表写入并退出

随后输入以下命令重启apache2服务

sudo /etc/init.d/apache2 restart

在浏览器输入攻击机kali的IP地址(192.168.20.164)就能看到之前写好的html源码的效果
在这里插入图片描述

输入以下参数对受害主机192.168.20.236进行DNS劫持

ettercap -TqM ARP:remote -P dns_spoof /192.168.21.254// /192.168.20.236//

在这里插入图片描述
-i:指定网卡,一般默认为 eth0
-T:仅使用文本 GUI
-q:启动安静模式(不回显的意思)
-M:执行中间人攻击
ARP:remote:使用远程嗅探
-P:指定插件
第一个IP为网关地址,第二个IP为受害者主机IP地址

此时受害者访问任何的http网站都会显示被黑

爱奇艺首页
在这里插入图片描述
腾讯首页
在这里插入图片描述
百度首页
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在攻击者主机kali的终端可以看到攻击者主机kali将受害者主机请求的所有http网站都通过Ettercap解析到了自己的web服务器(192.168.20.164)
在这里插入图片描述

由此我们得到一个思路,既然受害者访问的网站可以被我们所控制,那么我们是否可以控制一个仿制网站回显给受害者,然后受害者输入账号密码后,我们可以达到截取账号密码的目的

进一步实践,用 SET(Social-Engineer Toolkit)+Ettercap 进行钓鱼攻击

参考上文修改dns劫持文件中的域名指向为受害者主机需要登录的站点链接(这里对域名进行脱敏处理,若需实践请自行搭建站点测试,勿用于非法用途)

vim /etc/ettercap/etter.dns

在这里插入图片描述

Social-Engineer Toolkit是一个基于python语言开发的社会工程学工具,主要用来进行社工攻击,包括钓鱼网站,无线 AP 攻击,QRCode 攻击。

在攻击机kali终端中输入setoolkit即可启动setoolkit,启动后有可能会要求你同意一个安全条款:
The Social-Engineer Toolkit is designed purely for good and not evil. If you are planning on using this tool for malicious purposes that are not authorized by the company you are performing assessments for, you are violating the terms of service and license of this toolset. By hitting yes (only one time), you agree to the terms of service and that you will only use this tool for lawful purposes only.

选择y同意并进入下一步,到主界面
在这里插入图片描述

输入1并回车,开始社会工程学攻击
在这里插入图片描述

然后,选择菜单中第二个选项,网站攻击。
在这里插入图片描述

选择第三个选项,窃取凭证。
在这里插入图片描述

选择2,网站克隆
在这里插入图片描述

这里直接按回车键,使用默认IP,即是攻击者主机kali自己的IP(192.168.20.164)
在这里插入图片描述

输入要克隆的站点链接
在这里插入图片描述

当提示:
[]Cloning the website: http://www.xxx.com/
[
]This could take a little bit…
的时候,我们需要等待一会儿,然后提示:
The best way to use this attack is if username and password form Fields are available. Regardless, this captures all POSTs on a website.
[]You may need to copy /var/www/ into /var/www/html depending on where your directory structure is.
Press {return} if you understand what we’re saying here.
的时候,我们再按回车,就可以看到提示网站已经克隆成功,可以运行在攻击者主机IP下的80端口,这里提示我之前开启的apache2的WEB服务占用了80端口,需要我关闭,这里我们输入y确认关闭

在这里插入图片描述

然后显示钓鱼网站就绪
在这里插入图片描述

这时候,在浏览器输入攻击机kali的IP地址(192.168.20.164)就能看到就可以看到网站已经完成克隆。
在这里插入图片描述

跟上文一样,输入以下命令,对受害者主机(192.168.20.236)发起DNS劫持攻击,使得受害者访问真实网站的时候被劫持到钓鱼网站。

ettercap -TqM ARP:remote -P dns_spoof /192.168.21.254// /192.168.20.236//

在这里插入图片描述

当受害者访问真实的网站的时候,则会被攻击者主机kali解析到仿制的钓鱼网站界面
在这里插入图片描述
ping一下受害者访问的真实主机域名,可以得知真实主机域名已被攻击者劫持为自己的IP,同时这里暴露了攻击者的IP地址,留下了攻击痕迹

ping www.xxx.com

在这里插入图片描述

受害者在钓鱼网站输入账号密码后,账号密码作为请求参数显示在攻击者kali的setoolkit终端
在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/172706.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • Mysql主主模式和主键id冲突问题

    Mysql主主模式和主键id冲突问题Mysql双机热备,简单的说,就是要保持两台数据库的数据同步。始终保持两个数据库数据一致。 主要有主备方式、双主方式;,实现双主互备,双主都可以写入;实现简单的负载均衡。问题描述:因为多主中都可以对服务器有写权限,所以设计到自增长重复问题 解决方法: 我们只要保证两台服务器上插入的自增长数据不同就可以了 如:A插入奇数ID,B插偶数ID,当然如果服务器多的话,你可以定…

    2022年6月13日
    28
  • 私域流量辅助工具

    什么是私域流量?私域流量是指从公域、它域(平台、媒体渠道、合作伙伴等)引流到自己私域(官网、用户名单),以及私域本身产生的流量(访客)。私域流量是可以进行二次以上链接、触达、发售等市场营销活动用户数据。  对于企业来说,随着流量红利的耗尽,企业新客增量逐渐达到瓶颈,想要维持业绩增长,挖掘老用户更多价值就成为了很多公司的共识。公域流量获客成本较高,而私域流量则不用付费就能够为品牌带来更多新用户。在私域运营中,品牌往往更注重用户需求,而不是货品,因此,这些新用户在品牌的私域流量用户池中,往往比公域流量的用户更

    2022年4月7日
    57
  • c语言socket通信

    c语言socket通信1. 前言网络的Socket数据传输是一种特殊的I/O,Socket也是一种文件描述符。Socket也具有一个类似于打开文件的函数调用Socket(),该函数返回一个整型的Socket描述符,随后的连接建立、数据传输等操作都是通过该Socket实现的。什么是SocketSocket接口是TCP/IP网络的API,Socket接口定义了许多函数或例程,程序员可以用它们来开发T

    2022年7月13日
    13
  • termux基本使用教程[通俗易懂]

    termux基本使用教程[通俗易懂]更新与https://lruihao.cn/termux1.html前面有一篇文章写到一些传送门初始化下载并初始化termux安装vim安装编辑器vimpkginstallvim解决中文乱码问题在home目录下,新建.vimrc文件vim.vimrc添加内容如下:setfileencodings=utf-8,gb2312,gb18030,gbk,ucs-bom…

    2022年4月29日
    874
  • SQL聚合函数功能和用法解析

    SQL聚合函数功能和用法解析第一部分:介绍SUM和AVG  我们知道数据库通常包含大量数据,要从海量的数据中找到我们需要的某条记录无异于大海捞针,不过通过SQL语言我们可以找到很多方法从数据库中提取我们要查找的特定数据,就是通过这些方法我们才能找到“列举出七八两个月中购买了西伯利亚羊毛的所有顾客的姓名”这类问题的答案。  很多时候,我们还希望能够通过对数据进行分析,总结出规律和趋势或生成高水平的报表。例如,对于采购经理来说,…

    2022年6月21日
    27
  • fastjson -String转JSONArray,JSONArray转List[通俗易懂]

    fastjson -String转JSONArray,JSONArray转List[通俗易懂]String转JsonArrayStringreview=”[{“name”:”人员A”,”review_grades”:{“name”:”优秀”,”parent”:”-1″,”key”:”1″},”remark”:”XXX今年XXX获得优秀党员称号”},{“name”:”人员B”,”review_grades”:{“name”:”合格”,”parent”:”-1″,”key”:”2″},”remark”:”表现良好”},{“name”:”人员C”,”review_grades”:{“name”:”

    2022年6月20日
    81

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号