首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

听说过“中间人欺骗=攻击吗”

一、前言很简单的文章,希望有助于让大家理解“中间人攻击”。不说废话看图!

二、正文

1先来一个使用dns欺骗的

切换到ettercap目录

查看etter.dns,为下一步做准备

使用vim 打开,我习惯用vim打开文本

使用"i"进入插入模式,“esc”退出插入模式,‘:wq’保存退出!

看清楚和下一章对比,差别出就是我的改动

亮点自查

启动ettercap 用gui模式

开始进入选择监控

这里是你的网卡

先点hosts,再选app

勾选

开始选择插件这里演示的是dns插件

双击选择

一定要记得启动阿帕奇服务器,。这个是你用于欺骗用户使用的网站或者个人网页存放

假如自己编写的话,在你阿帕奇默认目录,这里是var/www/html/内

一定要记得这个两个

在同一个局域网内对方访问网站,被你拦截了,显示你的网站!

dns欺骗或者说一种中间人套路结束!

这里第2种利用hta来实现!也是“钓鱼”认证的一种!请勿非法使用,作者只是在提高大家安全意识!

非法使用后果自负!!!

因为一会要自动使用metasploit所以先打开数据库

启动社会工程工具,最新的好像是7.7.5还是6的版本,

有的kali里面好像没有要自己安装一下。

启动后的界面

选择1进入社会工程工具

选2进入网站攻击

选择8我们利用hta模块来实现(hta可以某度一下)

开始设置克隆对象。。

设定回链方式

开始克隆对方网站已经启动 metasploit了

这些现在都是默认的,因为之前已经设定好了!

想查看有受害者吗?

题外的可以使用短链接进行,你懂的伪装!

在其他受害者机器打开那个链接或者ip,页面显示的是

没错。就是ip有点问题!看受众了。。

会弹出一个要运行的东西,点击运行?

查看kali发现多了什么?我们点击回车

在此使用sessions注意不要打错了,因为我在测试所以会话有肯能多。

我们同时监听进入第一个会话

使用help查看各种操作命令

这里我们演示两个sysinfo命令和shell命名,其他大家自行研究。

三、总结防御

从这两个小例子你明白了什么是“中间人攻击了吗”a和c通讯,b在中间转换一下。。

所以访问网站一定要多一个心眼!

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180126B0MEBN00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券