实验内容
简单应用SET工具建立冒名网站
- kali IP: 192.168.1.198
- win7 IP: 192.168.1.199
1.开启本机Apache服务
2.使用SET工具
- (1)使用
setoolkit
进入SET
- 【7】
- (2)通过菜单选择建立冒名网站选项
- 选择1)Social-Engineering Attacks(社会工程学攻击) -> 2)Website Attack Vectors(钓鱼网站攻击) -> 3) Credential Harvester Attack Method(登录密码截取攻击) -> 2)Site Cloner(克隆网站)
- 【8】(注释)
- (3)输入攻击者IP地址(kali IP)
- 【9】(注释)
- (4)输入要克隆的URL
- 这里我选择了126登录网址(my.4399.com/account/login)
- 【10】(注释)
- (5)配置完成,在靶机浏览器输入
192.168.1.198
登录冒名网站
- 【11】
- 成功登录,跳转到个人邮箱页面
- 后台显示
- 【11.1】
- 没有任何反应???
- 试了其他网址也是相同的情况,换个选项,最后一个换成选项1)Web Templates进行模板合成
- 【12】
- 选择生成Facebook模板
- 【13】
- 登录成功
- 【14】
- 钓鱼成功
- 【15】(wu )
ettercap DNS spoof
- (1)将kali网卡改为混杂模式(
ifconfig eth0 promisc
)
- (2)修改DNS配置文件,将网易官网www.163.com的IP改为kali本机的IP
- 【16】
- 【17】(注释)
- (3)进入ettercap进行相关设置
- 打开apache2,进入ettercap
service apache2 start
ettercap -G
- 【18】
- Network interface选择eth0(点击Sniff -> unified sniffing可选择)
- 【19】
- 扫描子网(Hosts -> Scan for hosts)
- 【20】
- 查看存活主机(点击Hosts list),将kali网关的IP添加到target1,靶机IP添加到target2
- 【】
- 选择DNS欺骗插件(Plugins -> Manage the plugins)
- 【】
- 开始嗅探(左上角Start -> Start sniffing)
- 【】
- (3)ping www.163.com查看IP是否欺骗成功
- 【】
- 成功
- ettercap上也捕获了一条访问记录
- 【】
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 也即是在以上两个的基础上,输入www.163.com,登录了我们的冒名网站
- 【】
- 后天成功捕获用户相关信息
- 【】
基础问题回答
通常在什么场景下容易受到DNS spoof攻击
- 不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)
在日常生活工作中如何防范以上两攻击方法
实验体会
- 想到了一次QQ好友发了一条链接给我,不设防的打开后觉得有点不对劲,就在页面加载出来之前关了,后来看他发了一条朋友圈说是盗号了,那个链接会获取QQ账号密码不要点开,一直想知道我有没有中招,,毕竟还没有完全打开那个网页QAQ(自我挣扎)
- 【】
Exp7
原文:https://www.cnblogs.com/protectmonarch/p/9044383.html