• Exp7


    实验内容

    简单应用SET工具建立冒名网站

    • kali IP: 192.168.1.160 (原198)
    • win7 IP: 192.168.1.199

    1.开启本机Apache服务

    • (1)查看80端口是否被占用,有则杀死该进程

    • 命令:netstat -tupln |grep 80

    • kill 进程ID

    • (2)查看apache配置文件,修改监听端口为80端口

    • 配置文件路径:/etc/apache2/ports.conf

    • (3)打开apache服务

    • 在这之前再次确认80端口是否被占用

    • 打开apache服务:service apache2 start

    • 另:如果出错 /var/log/apache2/error.log 看日志查看哪里错了

    • (4)测试apache

    • Apache的工作目录是/var/www/html

    • 测试1:是否可用浏览器打开apache介绍网页(127.0.0.1:80)

    • 打开,测试成功

    • 测试2:是否可用浏览器打开工作目录下的文件(我们在工作目录的html文件夹下创建了一个test.html文件进行尝试)

    • 输入网址:127.0.0.1:80/test.html

    • 网页成功显示出来,测试成功

    2.使用SET工具

    • (1)使用setoolkit进入SET

    • (2)通过菜单选择建立冒名网站选项

    • 选择1)Social-Engineering Attacks(社会工程学攻击) -> 2)Website Attack Vectors(钓鱼网站攻击) -> 3) Credential Harvester Attack Method(登录密码截取攻击) -> 2)Site Cloner(克隆网站)

    • (3)输入攻击者IP地址(kali IP)

    • (4)输入要克隆的URL

    • 这里我选择了126登录网址(www.126.com)

    • (5)配置完成,在靶机浏览器输入192.168.1.198登录冒名网站

    • 成功登录,跳转到个人邮箱页面

    • 后台显示

    • 没有任何反应???

    • 试了其他网址也是相同的情况,换台虚拟机,换个选项,最后一个换成选项1)Web Templates进行模板合成(kali ip 192.168.1.160)

    • 选择生成Google模板

    • 登录成功

    • 钓鱼成功

    ettercap DNS spoof

    • (1)修改DNS配置文件,将网易官网www.163.com的IP改为kali本机的IP

    • 输入命令vim /etc/ettercap/etter.dns进入配置文件

    • (2)进入ettercap进行相关设置

    • 打开apache2,进入ettercap

    • service apache2 start

    • ettercap -G

    • Network interface选择eth0(点击Sniff -> unified sniffing可选择)

    • 扫描子网(Hosts -> Scan for hosts)

    • 查看存活主机(点击Hosts list),将kali网关的IP添加到target1,靶机IP添加到target2

    • 注:是网关不是kali主机IP!!!(192.168.1.1)

    • 选择 ARP欺骗选项(mitm -> arp poisoning)

    • 在弹出的窗口里选择第一个

    • 选择DNS欺骗插件(Plugins -> Manage the plugins)

    • 开始嗅探(左上角Start -> Start sniffing)

    • (3)靶机登录www.126.com

    • ettercap上捕获了这条访问记录

    • ping www.126.com查看IP是否欺骗成功

    • 成功

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    • 也即是在以上两个的基础上,做到输入正常网站地址,实际访问我们冒名网站的效果
    • 这里我选择的是登录www.126.com
    • 登录成功

    基础问题回答

    通常在什么场景下容易受到DNS spoof攻击

    • 不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)

    在日常生活工作中如何防范以上两攻击方法

    • 不轻易打开非官方渠道获得的链接

    实验体会

    • 想到了一次QQ好友发了一条链接给我,不设防的打开后觉得有点不对劲,就在页面加载出来之前关了,后来看他发了一条朋友圈说是盗号了,那个链接会获取QQ账号密码不要点开,一直想知道我有没有中招,,毕竟还没有完全打开那个网页QAQ(自我挣扎)
  • 相关阅读:
    [LeetCode] Rotate Image
    [LeetCode] Generate Parentheses
    pandas 使用总结
    ConfigParser 读写配置文件
    Cheat Sheet pyspark RDD(PySpark 速查表)
    python随机生成字符
    grep 命令
    hadoop 日常使用记录
    python 2 计算字符串 余弦相似度
    screen命令
  • 原文地址:https://www.cnblogs.com/protectmonarch/p/9044383.html
Copyright © 2020-2023  润新知