码迷,mamicode.com
首页 > 其他好文 > 详细

dns欺骗与ettercap

时间:2019-03-03 18:59:25      阅读:212      评论:0      收藏:0      [点我收藏+]

标签:tar   成功   密码   http   windows   主机   bdd   查看   star   

ettercap在局域网中的应用

dns欺骗

攻击机:kali linux ,ip地址:192.168.174.128

靶场机器:windows7,ip地址: 192.168.174.129

配置ettercap

使用工具ettercap,配置/etc/ettercap/etter.dns文件中投毒点。

原始的etter.dns

技术图片

需要修改etter.dns为

技术图片

配置/etc/ettercap/etter.conf文件,启用重定向命令。

原始的etter.conf

技术图片

修改后的etter.conf

技术图片

使用Ettercap投毒

在命令行输入:ettercap -G 启动图形化界面的Ettercap软件

开启嗅探模式,点击Sniff->Unified sniffing

主机探测:hosts->scan for hosts

查看扫描结果:hosts->hosts list

技术图片

添加插件,Plugins->Load a plugin 中添加dns_spoof。双击进行添加。

添加目标,将网关地址添加到Target1中,将windows操作系统的ip地址添加到target2中。

添加目标,将网关地址选中,add to target1,将windows7选中,add to target2。

技术图片

启动ARP欺骗:

Mitm->arp poisoning

全部选中:确定。

技术图片

最后start ->sniffing启动dns欺骗。

ok,dns欺骗成功。

技术图片

如果在局域网中跟大家玩dns欺骗,特别是考试的时候,我觉得应该是很有趣的一件事情吧,下次试试看。哈哈哈哈哈哈哈哈哈哈哈,希望不要被抓。

中间人密码截获

与dns欺骗类似,在做完dns欺骗的验证后,重启kali

1,启用路由转发,命令:

 echo "1" > /proc/sys/net/ipv4/ip_forward

2,使用ettercap 进行中间人嗅探:

攻击机:kali linux ,ip地址:192.168.174.128

靶场机器:windows7,ip地址: 192.168.174.129

2,1在命令行输入:ettercap -G 启动图形化界面的Ettercap软件

开启嗅探模式,点击Sniff->Unified sniffing

主机探测:hosts->scan for hosts

查看扫描结果:hosts->hosts list

技术图片

添加目标,将网关地址添加到Target1中,将windows操作系统的ip地址添加到target2中。

添加目标,将网关地址选中,add to target1,将windows7选中,add to target2。

技术图片

启动ARP欺骗:

Mitm->arp poisoning

全部选中:确定。

技术图片

最后start ->sniffing启动嗅探。

嗅探成功,在windows7上输入用户名和密码,可以成功在kali上查看。

技术图片

dns欺骗与ettercap

标签:tar   成功   密码   http   windows   主机   bdd   查看   star   

原文地址:https://www.cnblogs.com/v01cano/p/10466759.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!