一、前言很简单的文章,希望有助于让大家理解“中间人攻击”。不说废话看图!
二、正文
1先来一个使用dns欺骗的
切换到ettercap目录
查看etter.dns,为下一步做准备
使用vim 打开,我习惯用vim打开文本
使用"i"进入插入模式,“esc”退出插入模式,‘:wq’保存退出!
看清楚和下一章对比,差别出就是我的改动
亮点自查
启动ettercap 用gui模式
开始进入选择监控
这里是你的网卡
先点hosts,再选app
勾选
开始选择插件这里演示的是dns插件
双击选择
一定要记得启动阿帕奇服务器,。这个是你用于欺骗用户使用的网站或者个人网页存放
假如自己编写的话,在你阿帕奇默认目录,这里是var/www/html/内
一定要记得这个两个
在同一个局域网内对方访问网站,被你拦截了,显示你的网站!
dns欺骗或者说一种中间人套路结束!
这里第2种利用hta来实现!也是“钓鱼”认证的一种!请勿非法使用,作者只是在提高大家安全意识!
非法使用后果自负!!!
因为一会要自动使用metasploit所以先打开数据库
启动社会工程工具,最新的好像是7.7.5还是6的版本,
有的kali里面好像没有要自己安装一下。
启动后的界面
选择1进入社会工程工具
选2进入网站攻击
选择8我们利用hta模块来实现(hta可以某度一下)
开始设置克隆对象。。
设定回链方式
开始克隆对方网站已经启动 metasploit了
这些现在都是默认的,因为之前已经设定好了!
想查看有受害者吗?
题外的可以使用短链接进行,你懂的伪装!
在其他受害者机器打开那个链接或者ip,页面显示的是
没错。就是ip有点问题!看受众了。。
会弹出一个要运行的东西,点击运行?
查看kali发现多了什么?我们点击回车
在此使用sessions注意不要打错了,因为我在测试所以会话有肯能多。
我们同时监听进入第一个会话
使用help查看各种操作命令
这里我们演示两个sysinfo命令和shell命名,其他大家自行研究。
三、总结防御
从这两个小例子你明白了什么是“中间人攻击了吗”a和c通讯,b在中间转换一下。。
所以访问网站一定要多一个心眼!
领取专属 10元无门槛券
私享最新 技术干货