首页 > 其他分享 >20222411 2024-2025-2 《网络与系统攻防技术》实验七实验报告

20222411 2024-2025-2 《网络与系统攻防技术》实验七实验报告

时间:2024-12-06 12:22:24浏览次数:3  
标签:www ettercap 网站 192.168 2024 2025 20222411 DNS com

1.实验内容

1.1实践内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.2本周学习内容

(1)ARP欺骗 (ARP Spoofing)

发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的

(2)ARP欺骗技术的应用场景

利用ARP欺骗进行交换网络中的嗅探、ARP欺骗构造中间人攻击,从而实施TCP会话劫持、ARP病毒传播、ARP欺骗挂马

2.实验过程

2.1简单应用SET工具建立冒名网站

使用set工具setoolkit克隆网站,我选择的网站是天翼快递:

http://www.tykd.com/User/login/

2.1.1开启并配置Apache服务

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80。

所以进入root模式后,先在kali查看80端口是否被占用:

netstat -tupln |grep 80

发现我的80端口没有被占用,继续实验。

输入命令systemctl start apache2开启Apache服务:

systemctl start apache2

2.1.2使用set工具setoolkit克隆网站

打开一个新的终端窗口,进入root模式,输入setoolkit打开SET工具:
setoolkit

接着可以看到一连串的选项,首先选择1(社会工程学攻击)

然后选择2(网页攻击):

接着选择3(登录密码截取攻击):

接下来选择2进行克隆网站:

接着输入攻击机的IP地址(也就是kali的IP地址):
192.168.245.128(替换成自己kali机IP,即[ ]中的地址)
再按照提示输入要克隆的url之后(我选择的是天翼快递:http://www.tykd.com/User/login/ ),用户登录密码截取网页已经在攻击机的80端口上准备就绪:
http://www.tykd.com/User/login/

在靶机里(此处我直接用了自己主机)里输入网址:192.168.222.129(kali的IP地址),发现进入了天翼快递登录页面,即成功进入钓鱼网站:

输入“邮件地址”和“登录密码”(我输入了kcr20222411@qq.com和20222411),在终端上也显示了连接信息及输入的信息,捕获成功:

2.2 ettercap DNS spoof

2.2.1配置kali网卡

设置网卡eth0为混杂模式:
ifconfig eth0 promisc

2.2.2对DNS缓存表进行修改

输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,其中的IP地址是kali主机的IP:
vi /etc/ettercap/etter.dns

www.baidu.com A 192.168.222.129
*.baidu.com A 192.168.222.129

2.2.3用ettercap实施DNS spoof

root模式下输入ettercap -G开启ettercap:
ettercap -G

首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机:

此时新开一个终端查一下网关IP,可得网关Gateway的IP为192.168.222.2:
route -n

再开启WindowsXP,查询一下其IP地址为192.168.222.141:

将192.168.222.2(网关,通过route -n命令查看)Add to Target1,将192.168.222.141(windows xp的IP地址)Add to Target2 。

接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”:

点击右上角三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗:

在靶机(windows xp)的命令控制行ping www.baidu.com,欺骗成功,返回IP地址是攻击机(kali)的IP地址:192.168.222.129:

Kali机终端也能看到连接:

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站

这部分主要是利用第一个实验中的步骤先克隆一个登录页面(即伪装的天翼快递网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入www.xumingzhetest.net(随便取),可以发现成功登录了钓鱼网站。

2.3.1重复步骤二:按(二)中步骤配置。

设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机kali的IP,启用DNS spoof:

ifconfig eth0 promisc
vi /etc/ettercap/etter.dns

此处在DNS缓存表中修改的信息可以考虑改一个网址用于区分:

www.kangcanrantest.net A 192.168.222.129
*.kangcanrantest.net A 192.168.222.129

ettercap -G

2.3.2重复步骤一:按照(一)中的建立冒名网站http://tykd.com/User/login/。

2.3.3访问冒名网站,实现欺骗

在靶机(Windows xp)的命令控制行ping www.kangcanrantest.net,返回IP地址是攻击机(kali机)的:

在靶机的浏览器上访问网址www.kangcanrantest.net,进入了天翼快递登陆页面(冒名网站),输入邮箱账号和密码(kcr20222411@qq.com和20222411),回到攻击机可以看到账号信息,欺骗成功:

3.问题及解决方案

  • 问题1:题目3中伪造的网站名称刚开始叫 www.kangcanranTEST.net,有大写字母,无法实现冒名

  • 问题1解决方案:网站名称改为 www.kangcanrantest.net,问题解决

4.学习感悟、思考等

做完这个实验,我学会了如何使用工具完成DNS欺骗,这也告诉我们,在家庭以外的场所中不要轻易连接公共WIFI,这很容易让我们遭受DNS欺骗。

参考资料

标签:www,ettercap,网站,192.168,2024,2025,20222411,DNS,com
From: https://www.cnblogs.com/bestikk/p/18588461

相关文章

  • 20222323 2024-2025-1 《网络与系统攻防技术》实验八实验报告
    1.实验内容(1)Web前端HTML能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。(2)Web前端javascipt在(1)的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”尝试注入攻击:利用回显用户名注入HTML及......
  • 20222321 2024-2025-1 《网络与系统攻防技术》实验七实验报告
    1.实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(2)ettercapDNSspoof(3)结合应用两种技术,用DNSspoof引导特定访问到冒名网站。2.实验过程(1)简单应用SET工具建立冒名网站攻击机IP:192.168.58.160......
  • CSP-S 2024 邮寄
    Day-1:模拟赛考爆了,甚至没有同机房的几个高一学弟高,心情十分悲伤,似乎为我csp-s的爆似埋下了伏笔Day-0.5:从学校多请了半天的假出来散散心,但最后还是找了个地方疯狂背板子作为数据结构人的考前自我欺骗罢了背板子到是比较顺利,几乎所有板子都能一遍过或者十分钟之内调出来,就是......
  • 【每日一题】20241206
    【每日一题】已知\(M(x_0,y_0)\)是双曲线\(C:\frac{x^2}{2}-y^2=1\)上的一点,\(F_1\),\(F_2\)是\(C\)的两个焦点.若$\overrightarrow{MF_1}\cdot\overrightarrow{MF_2}<0$,则\(y_0\)的取值范围是A.\((-\frac{\sqrt3}{3},\frac{\sqrt3}{3})\)B.\((-\frac{\s......
  • 2024.12.5 周四
    2024.12.5周四Q1.1000给定x2~xn(<=500),构造a1~an,满足i:2~n,x[i]==a[i]%a[i-1]。Q2.1200n户人家在一条线上,现在在某两户i,i+1之间/两端修建一条公路,给定一01串:0代表希望在公路左边,1则相反。要求两侧都要有至少一半人家满意。多解则:i尽量距离中间人家最近,如仍多解则选取......
  • 20222416 2024-2025-1 《网络与系统攻防技术》实验七实验报告
    1.实验内容1.1本周学习内容SocialEngineerToolkit(SET)是一个开源的社会工程学攻击工具包,旨在模拟和执行多种社会工程学攻击,例如钓鱼、恶意软件传播和其他形式的社会工程学攻击。SET由DavidKennedy(也被称为"ReL1K")开发,主要用于测试网络安全防御的有效性,并提供有关防御漏洞的......
  • ISCTF2024比赛PWN后两道栈题复现
    严重的拖延症,本来应该在比赛结束两周内复现完成的,拖到现在EZstack静态分析保护全关main函数很简单,一个读入,然后打印读入内容,一眼fmt,直接动调看栈上情况(但并不是QAQ)buf初始地址是dc00,再看栈上的情况,rbp+8的位置有一个__libc_start_main函数从程序的执行流程角度来看,当......
  • 20222417 2024-2025-1 《网络与系统攻防技术》实验八实验报告
    1.实验内容1.1本周学习内容回顾本周学习了关于Web安全基础/前后端的知识,同时还学习了SQL注入攻击的原理以及XSS脚本攻击。1.2实验要求(1)Web前端HTML能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。(2)Web前端javascipt理解JavaScri......
  • 20222302 2024-2025-1 《网络与系统攻防技术》实验七实验报告
    1.实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(2)ettercapDNSspoof(3)结合应用两种技术,用DNSspoof引导特定访问到冒名网站。2.实验过程2.1简单应用SET工具建立冒名网站2.1.1开启并配置Apach......
  • 20222320 2024-2025-1 《网络与系统攻防技术》实验八实验报告
    目录目录目录1.实验目标2.实验内容3.实验过程3.1Web前端HTML3.2Web前端javascipt3.3Web后端MySQL基础3.4Web后端PHP3.5最简单的SQL注入,XSS攻击测试3.6安装WebGoat平台,并完成SQL注入、XSS、CSRF攻击4.问题及解决方案5.学习感悟、思考等参考资料1.实验目标(1)Web前端HTML......