DNS欺骗+ARP欺骗来获取对方权限

DNS欺骗+ARP欺骗来获取对方权限

前言:

这篇文章仅供演示,实战中一定要注意

在其攻击时,先说一下DNS欺骗和ARP欺骗的攻击方式吧!!!

DNS欺骗:DNS欺骗就是冒充域名服务器,达到欺骗目标的一种方式

ARP欺骗:通过发送欺骗性的ARP数据包,来骗过目标的一种方式

准备机器:

一台kali机器 ip地址为:192.168.17.130

一台windows机器 ip地址为:192.168.17.129

准备过程:

查看kali和windows主机的ip地址

攻击过程:

首先先准备一个钓鱼页面,为了方便我这里使用的flash钓鱼页面,项目地址为https://github.com/wyzxxz/heapdump_tool

当然也可以使用kali里面的工具:setoolkit制作钓鱼页面,用法在我下一篇文章中会讲怎么利用或者自行百度

将flash钓鱼页面下载下来,直接拖到 /var/www/html目录下面

将钓鱼页面放到目录中

然后开启apache2服务,尝试访问自己的钓鱼页面了

开启apache2的服务

访问一下,确认已经开启

记得需要生成一个木马文件(记得要做免杀,不然执行的时候会被杀)

接下来呢,就要把上图中的“立即升级”指向的链接修改为你木马的地址

尝试一下点击后会造成什么样的结果

发现下载下来的木马一看就好像病毒,所以给他加个flash图标让他一看起来就是真的!!!

先找一个icon的图片,可以使用在线网站http://www.ico51.cn/也可以使用工具BeCylconGrabber这个工具来生成icon的图片

进行修改flash.exe的图标!!!我这边是使用的windows的一个工具名叫Restorator

到现在就设置好了木马,在来看一下,下载木马成的样子

已经修改成功了

接下来打开ettercap工具

ettercap -G 或者手动打开

先选择网卡

接着进行扫描存活主机

打开扫描完成的主机列表

将目标ip或者目标的MAC地址放到Target1中,将目标网关放到Target2中

接着点击Plugins-Manage plugins

选择dns_spoof进行dns欺骗,等待下面出现dns_spoof正在运行的字样

在dns配置文件/etc/ettercap/etter.dns中添加 (* A 攻击者的IP ),这样是为了将对方机器访问所有的域名都指向你本机的apache2页面

选择ARP poisoning进行ARP欺骗攻击

接着就是等待攻击主机访问,之后等待msf上线…..

上线后,需关闭etercap工具或者提前把流量转发一下

发表回复

您的电子邮箱地址不会被公开。