DNS污染毒化
1、桥接本机的物理网卡
2、自动获取IP地址
3、查看IP地址
4、在kali中ping一下(ping不通说明防火墙没关)
5、打开文件进行修改
vim /etc/ettercap/etter.dns
添加一个正向解析(A)和一个反向解析(PTR)后面跟kali的IP地址
6、启动阿帕奇服务
7、启动ettercap(-G以图形化界面启动)
选择网卡eth0
点击hosts list
选择scan for file…
多扫描几次(如果扫不出来可以在XP里面持续一下网络ping www.baidu.com -t)
将网关添加到target1
将XP(攻击对象)添加到target2
选择current targets
选择ARP poisoning
选择sniff remote connections
选择manage the plugins
双击dns_spoof(前面出现一颗星星)
点击start sniffing
8、在kali的浏览器中输入127.0.0.1查看测试页
9、在XP中输入http://www.simp.com/我们看到了相同的界面
在kali中打开/var/www/html目录,index.html,可以自己修改文件网页来达到相同的效果
Phishing
1、 我们紧接上一个实验,点击stop sniffing停止ettercap
2、打开Social-Engineer Toolkit
输入y回车
选择1社会工程学攻击
1) 社会工程学攻击
2) 渗透测试(快速通道)
3) 第三方模块
4) 更新社会工程师工具包
5) 更新SET配置
6) 帮助
99)退出社会工程师工具箱
选择2网站攻击载体
1) 鱼叉式网络钓鱼攻击载体
2) 网站攻击载体
3) 感染介质发生器
4) 创建一个有效负载和监听器
5) 大规模邮件攻击
6) 基于arduino攻击向量
7) 无线接入点攻击向量
8) QRCode生成器攻击向量
9) Powershell攻击向量
10)第三方模块
99)返回主菜单
选择3获取信息
选择2复制站点克隆
回车
用物理机打开网站并复制地址
粘贴进来
用物理机打开浏览器输入kali的IP地址
随便输入用户名和密码
点击登录并没有产生任何效果
打开kali,我们捕获到了用户登录信息