一、实验内容
1.本周学习内容
(1)一些web安全的知识,复习了相关web的基础知识,比如:前、后端的区别,前后端的语言如HTML,CSS,JS,GO等
(2)一些数据库攻击的知识,如SQL注入
2.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
二、实验过程
1.简单应用SET工具建立冒名网站
先分别查看kali和主机的IP
kali:192.168.196.130
主机:192.168.56.1
kali输入systemctl start apache2
,开启apache服务,再输入setoolkit
进入setoolkit
依次选择“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”,即依次输入1
,2
,3
,2
然后输入靶机(即主机)的IP,192.168.56.1
然后输入要冒名的网站,这里选择了天翼快递的登陆网站,http://ww.tykd.com/User/login/
主机访问192.168.196.130,可以看到访问的是冒名的网站,随便输入账号和密码登陆
然后回到kali发现回显了刚刚输入的账号和密码
2.ettercap DNS spoof
攻击机kali的IP地址:192.168.196.130
靶机xp的IP地址:192.168.196.131
kali输入netstat -rn
,查看网关,发现所有网关都为192.168.196.2
再输入sudo ifconfig eth0 promisc
,vi /etc/ettercap/etter.dns
更改DNS缓存表,在里面添加www.baidu.com A 192.168.125.130
,*.baidu.com A 192.168.125.130
输入ettercap -G
监听eth0网
点击左上角Scan for hosts扫描子网,再点击Hosts list查看存活主机。根据扫描结果,共扫描到4台主机,在主机列表中可看到主机和xp的IP地址以及网关。
将网关 Add to Target 1,xp Add to Target 2
点击“地区”,选择“ARP poisoning”,点“ok”
点三个竖点的按钮,选择“plugins”
点“manage plugins”
右键“dns_spoof”,点activate
靶机ping www.baidu.com
可以看到我们ping的是www.baidu.com,但系统显示ping的是www.a.shifen.com,我们打开39.156.66.14,发现是百度的网页
标签:com,192.168,2024,2025,主机,kali,冒名,20222310,输入 From: https://www.cnblogs.com/abe1fan/p/18579738