一、前言很简单的文章,希望有助于让大家理解“中间人攻击”。不说废话看图!
二、正文
1先来一个使用dns欺骗的
切换到ettercap目录
查看etter.dns,为下一步做准备
使用vim 打开,我习惯用vim打开文本
使用"i"进入插入模式,“esc”退出插入模式,‘:wq’保存退出!
看清楚和下一章对比,差别出就是我的改动
亮点自查
启动ettercap 用gui模式
开始进入选择监控
这里是你的网卡
先点hosts,再选app
勾选
开始选择插件这里演示的是dns插件
双击选择
一定要记得启动阿帕奇服务器,。这个是你用于欺骗用户使用的网站或者个人网页存放
假如自己编写的话,在你阿帕奇默认目录,这里是var/www/html/内
一定要记得这个两个
在同一个局域网内对方访问网站,被你拦截了,显示你的网站!
dns欺骗或者说一种中间人套路结束!
这里第2种利用hta来实现!也是“钓鱼”认证的一种!请勿非法使用,作者只是在提高大家安全意识!
非法使用后果自负!!!
因为一会要自动使用metasploit所以先打开数据库
启动社会工程工具,最新的好像是7.7.5还是6的版本,
有的kali里面好像没有要自己安装一下。
启动后的界面
选择1进入社会工程工具
选2进入网站攻击
选择8我们利用hta模块来实现(hta可以某度一下)
开始设置克隆对象。。
设定回链方式
开始克隆对方网站已经启动 metasploit了
这些现在都是默认的,因为之前已经设定好了!
想查看有受害者吗?
题外的可以使用短链接进行,你懂的伪装!
在其他受害者机器打开那个链接或者ip,页面显示的是
没错。就是ip有点问题!看受众了。。
会弹出一个要运行的东西,点击运行?
查看kali发现多了什么?我们点击回车
在此使用sessions注意不要打错了,因为我在测试所以会话有肯能多。
我们同时监听进入第一个会话
使用help查看各种操作命令
这里我们演示两个sysinfo命令和shell命名,其他大家自行研究。
三、总结防御
从这两个小例子你明白了什么是“中间人攻击了吗”a和c通讯,b在中间转换一下。。
所以访问网站一定要多一个心眼!