Loading ...
结合 Ettercap 与 SEToolkit 的 DNS 劫持

环境说明

主机 IP 地址 角色
攻击机(Kali) 172.16.129.251 执行 DNS 劫持与钓鱼攻击
靶机 172.16.129.190 目标主机
网关 172.16.129.254 局域网网关

详细步骤

一、修改 Ettercap 的 DNS 配置文件(劫持核心)

  1. 打开 Ettercap 的 DNS 规则文件:

    vim /etc/ettercap/etter.dns
  2. 添加全局劫持规则(将所有域名解析到攻击机 IP):

    # 所有域名A记录指向攻击机
    *       A        172.16.129.251
    # 反向解析同样指向攻击机(增强欺骗效果)
    *       PTR      172.16.129.251
  3. 保存文件并关闭编辑器(确保无语法错误)。

二、启动 Ettercap 图形化工具并配置流量拦截

  1. 打开 Ettercap 图形界面:

    ettercap -G
  2. 选择网络接口: 点击菜单栏 SniffUnified sniffing,选择攻击机的网卡(如eth0),点击OK

  1. 扫描局域网主机: 按下 Ctrl+S 或点击工具栏放大镜图标,扫描完成后点击 HostsHost list 查看设备。

  1. 设置目标(网关和靶机):

  • 在主机列表中找到网关(172.16.129.254),右键选择 Add to Target 1

  • 找到靶机(172.16.129.190),右键选择 Add to Target 2

三、开启 ARP 欺骗(流量劫持基础)

  1. 点击菜单栏 MitmARP poisoning,勾选 Sniff remote connections(允许嗅探远程连接),点击OK

  1. 此时攻击机已成为靶机与网关之间的 “中间人”,所有流量会经过攻击机。

四、加载 DNS 欺骗插件(激活域名劫持)

  1. 点击菜单栏 PluginsManage plugins,在插件列表中找到 dns_spoof,双击激活。

  1. 底部状态栏会显示 “dns_spoof activated”,表示 DNS 劫持已生效。

五、启动 SEToolkit(构建钓鱼场景)

  1. 打开新终端,启动社会工程学工具包(SEToolkit):

    setoolkit

  1. 按以下步骤配置钓鱼页面(演示 baidu):

    • 输入 1 选择 Social-Engineering Attacks(社会工程学攻击)。

    • 输入 2 选择 Website Attack Vectors(网页攻击向量)。

    • 输入 3 选择 Credential Harvester Attack Method(凭证收割攻击)。

    • 输入 1 选择 Web Templates(使用预设网页模板),或输入 2 自定义克隆目标网站。

    • 当提示 “Enter the IP address to listen on” 时,输入攻击机 IP或回车:172.16.129.251

攻击效果验证

在靶机(172.16.129.190)上操作:打开浏览器访问任意网站(如123.com),会被 DNS 劫持强制跳转至攻击机构建的钓鱼页面。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇