首页 > 其他分享 >20222416 2024-2025-1 《网络与系统攻防技术》实验七实验报告

20222416 2024-2025-1 《网络与系统攻防技术》实验七实验报告

时间:2024-12-06 11:44:37浏览次数:4  
标签:克隆 网站 kali 2024 2025 实验 20222416 DNS 靶机

1.实验内容

1.1 本周学习内容

  • Social Engineer Toolkit(SET)是一个开源的社会工程学攻击工具包,旨在模拟和执行多种社会工程学攻击,例如钓鱼、恶意软件传播和其他形式的社会工程学攻击。SET由David Kennedy(也被称为"ReL1K")开发,主要用于测试网络安全防御的有效性,并提供有关防御漏洞的洞见。
    SET提供了许多不同的攻击模块,可以生成钓鱼网站、恶意文件、社交工程攻击等。

  • DNS缓存攻击是通过欺骗域名服务器的缓存条目(即:域名到ip地址的映射)。当目标计算机访问被欺骗的域名时,会把域名转发到一个被我们伪装的站点下。而访问者却并不知道访问的是一个假网站。

1.2 实验内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.实验过程

2.1 简单应用SET工具建立冒名网站

查看攻击机(kali)IP地址

Apache的默认端口是80(http),打开apache2服务,查看状态

systemctl start apache2 //打开apche
systemctl status apache2 //查看apache状态


可以看到成功开启服务
启动setoolkit,然后选择社会工程学攻击(1)

setoolkit


之后选择钓鱼网站攻击向量(2)

再选择克隆一个网站(3)

再选择(2),进行网络站点克隆

接下来选择一个网站进行克隆,这里我选择了学信网登录网站

在kali中输入攻击机的ip地址和克隆网址的url

启动完成,在主机上访问网址http://192.168.249.129,可以进入网页,输入账号和密码,点击登录

可以在kali中看到消息,包括账号和密码

下面的PARAM参数可能和数据库相关。任务一结束。

2.2 ettercap DNS spoof

因为同学尝试windows11主机当靶机失败,所以我这里靶机使用windows7。先查看一下靶机IP以及将要修改的网址IP

网址选择B站,可以看到现在的IP上123.234.3.167

在kali上设置网络为混杂模式

设置成功后查看信息
uploading-image-65391.png

修改dns缓存表,映射www.bilibili.com

vi /etc/ettercap/etter.dns 


修改完成后,先查看一下kali网关

打开ettercap软件

ettercap -G


点击对号,再点击三个点,移到hosts,scan看看存活的主机有哪些

可以看到.146就是存活的windows7靶机
将网关添加至Target 1,将目标靶机添加到Target 2

点击右上角小地球图标(MITM),选择ARP poisoning,点击OK

找到工具栏Plugins,选择Manage plugins,开启dns_spoof

这时去到windows7主机查看效果,成功修改

在kali中也可以看到

任务二结束。

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

进入ettetcap,修改缓存表,将学信网域名添加到里面

重新按照2.2步骤启动DNS欺骗,然后windows7靶机访问网页,可以看到提示

在靶机访问的网页上,输入用户名密码,在set中可以捕获到明文:


至此实验结束。

3.问题及解决方案

  • 问题1:在set克隆网站时,set工具会跳出,无法正常进行克隆
  • 问题1解决方案:重启set

4.学习感悟、思考等

本次实验的难度不算大,我在实验过程中没有遇到什么大的问题,像其它同学碰上的网关和DNS欺骗失败问题。通过本次实验,我理解了常用网络欺诈背后的原理,像实验中实践的假冒网站,完全和原来的网站一模一样。完成这次实验后,我有了一点感悟:不使用https进行的通信,信息泄露的可能性非常大,不用SSL/TLS进行加密的网站坚决不能进行访问。

标签:克隆,网站,kali,2024,2025,实验,20222416,DNS,靶机
From: https://www.cnblogs.com/unioc/p/18590375

相关文章

  • ISCTF2024比赛PWN后两道栈题复现
    严重的拖延症,本来应该在比赛结束两周内复现完成的,拖到现在EZstack静态分析保护全关main函数很简单,一个读入,然后打印读入内容,一眼fmt,直接动调看栈上情况(但并不是QAQ)buf初始地址是dc00,再看栈上的情况,rbp+8的位置有一个__libc_start_main函数从程序的执行流程角度来看,当......
  • 20222417 2024-2025-1 《网络与系统攻防技术》实验八实验报告
    1.实验内容1.1本周学习内容回顾本周学习了关于Web安全基础/前后端的知识,同时还学习了SQL注入攻击的原理以及XSS脚本攻击。1.2实验要求(1)Web前端HTML能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。(2)Web前端javascipt理解JavaScri......
  • 20222302 2024-2025-1 《网络与系统攻防技术》实验七实验报告
    1.实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(2)ettercapDNSspoof(3)结合应用两种技术,用DNSspoof引导特定访问到冒名网站。2.实验过程2.1简单应用SET工具建立冒名网站2.1.1开启并配置Apach......
  • 20222320 2024-2025-1 《网络与系统攻防技术》实验八实验报告
    目录目录目录1.实验目标2.实验内容3.实验过程3.1Web前端HTML3.2Web前端javascipt3.3Web后端MySQL基础3.4Web后端PHP3.5最简单的SQL注入,XSS攻击测试3.6安装WebGoat平台,并完成SQL注入、XSS、CSRF攻击4.问题及解决方案5.学习感悟、思考等参考资料1.实验目标(1)Web前端HTML......
  • 12.8实验三:JFinal极速开发框架实验(2024.11.29日完成)
    实验三:JFinal极速开发框架实验(2024.11.29日完成)一、实验要求  任务一:了解Maven及其使用方法,总结其功能作用(占20%)     任务二:学习JFinal框架,基于Maven建立JFinal工程,并对JFinal框架功能进行总结介绍(占30%)     任务三:基于JFinal完成一个简单的学生信息管理系统(......
  • 2024.12.5——攻防世界xff_referer
    知识点:XFFreferer一、知识点详情1.XFF(1)介绍X-Forwarded-For(简称XFF)是一个HTTP请求头部字段,它用于表示HTTP请求的客户端IP地址,尤其是当请求通过一个中介代理或负载均衡器时。该字段的值通常是一个逗号分隔的IP地址列表,其中第一个IP地址是最初连接到中介代理或......
  • YOLOv9涨点优化:轻量化注意力 | 单头注意力模块,并行结合全局和局部信息提高准确度| SHV
      ......
  • 20241205:3001. 捕获黑皇后需要的最少移动次数
    现有一个下标从 1 开始的 8x8 棋盘,上面有 3 枚棋子。给你 6 个整数 a 、b 、c 、d 、e 和 f ,其中:(a,b) 表示白色车的位置。(c,d) 表示白色象的位置。(e,f) 表示黑皇后的位置。假定你只能移动白色棋子,返回捕获黑皇后所需的最少移动次数。......
  • 前端面试题(20241205)
    1.Vue如何检测数组变化1.方法重写(push、pop、shift、unshift、splice、sort和reverse)。2.使用Vue.set或vm.$set(对于直接通过索引设置数组项的操作例如arr[index]=newValue)。3.数组长度变化。4.响应式转换。2.Vue的父子组件生命周期钩子函数执行顺序父组件先初......
  • 2024-2025-1 20241318 《计算机基础与程序设计》第十一周学习总结
    这个作业属于哪个课程https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP这个作业要求在哪里https://www.cnblogs.com/rocedu/p/9577842.html#WEEK11这个作业的目标<计算机网络网络拓扑云计算网络安全WebHTML,CSS,JavascriptXML>作业......