渗透测试学习笔记(一):利用ettercap进行DNS劫持

渗透测试学习笔记(一):利用ettercap进行DNS劫持

渗透环境

    kali linux 2021.01(debian10.x64位) 10.10.10.135 windows 7 x64位 10.10.10.128 桥接同一网段(Vmnet8(NAT))10.10.10.0/24

编辑etter.dns文件

打开KALI命令行终端,查找并编辑etter.dns文件 查找:

locate etter.dns

编辑:

vi /etc/ettercap/etter.dns

插入命令(按i编辑文档) “*”代表所有网站域名,“a”代表地址,“10.10.10.135”代表攻击机地址

“*”可有选择性地改为你想欺骗的域名,这里为了方便用“星号”,指代所有网站域名

*	a	kali ip地址(10.10.10.135)

保存并退出(esc–>:wq)

KALI打开ettercap-g工具

开启ettercap图形化界面

sudo ettercap -G

选择网卡eth0,扫描存活主机,查看主机列表 10.10.10.1为本机虚拟网卡网关地址,10.10.10.2为Vmware软件网关地址,10.10.10.254是我网络环境另一个服务器网关,若实际扫描没有可不用添加到target

网关地址(10.10.10.1和10.10.10.2和10.10.10.254)添加到target2,攻击目标(10.10.10.128)添加到target1

插件plugins里找到对应插件dns_spoof,双击打开,打开以后插件前带星号* 选择开始ARP毒化(ARP poisoning···)

开启左上角的start sniffing(新版本的似乎进入时就默认开启了,不用点,旧版本要点击开始)

制作网页,启用apache2网页服务

cd /var/www/html
vim index.html

在这里可以随意编辑你自己的网页代码,我不想全部删掉原有apache2代码,只修改一句作为修改制作网页的例子。

保存并退出(esc–>:wq)

service apache2 restart

尽量隐藏伪装不被发现

echo "1" > /proc/sys/net/ipv4/ip_forward

进入靶机windows7访问网页

此处为http://www.baidu.com 成功实现DNS劫持

此处为https://www.baidu.com 使用了https加密以后,网页变成无法访问!

    本人学习笔记,供参考互相学习 ,若有不足缺陷,还请指正。
经验分享 程序员 微信小程序 职场和发展