【黑客渗透】-- 中间人攻击

系列文章目录

目录

系列文章目录

文章目录

网络搭建系列:网络攻击

Windows服务器搭建系列:Windwos服务器搭建

渗透系列:

前言

一、什么是中间人攻击?

二、正文

1)实验目的实验目的)

2)实验背景实验背景)

3)实验设备实验设备)

4)实验配置实验配置)

4.ARP查看

5.Kali做ARP伪装

6.客户机访问www.xxx.com非法网站后台登录


文章目录

网络搭建系列:网络攻击

Windows服务器搭建系列:Windwos服务器搭建

渗透系列:


前言

随着信息技术的飞速发展,网络搭建和服务器搭建已成为现代社会的基石。它们如同数字世界的骨架,支撑着各类应用的运行,让信息的传递和共享变得前所未有的便捷。然而,这仅仅是开始,对于真正渴望在信息技术领域探索的人们来说,学习的道路上仍有无数高峰等待我们去攀登。

此刻,我们正站在一个崭新的起点,带着对知识和技术的渴望,开启一段全新的学习篇章。在这个篇章中,我们将不满足于仅仅搭建起稳固的网络和服务器,更将深入网络攻击.

学习新篇章的道路或许充满挑战,但正是这些挑战,将激发我们不断前行的动力。我们将不断实践,通过实际操作来巩固理论知识,通过解决问题来提升技能水平。我们将不断分享,将学习过程中的心得体会与同行交流,共同成长。

本前言旨在为广大学习者提供一个清晰的学习方向和目标,激发大家的学习热情,让我们一同迎接新篇章的挑战,成就更美好的未来。


一、什么是中间人攻击?

中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"

我们这一篇主要采用ARP欺骗手段来做中间人攻击

二、正文

1)实验目的

学习ARP欺骗的作用和用法;

如何实验ARP欺骗.

2)实验背景

你是一名cracker,最近你盯上了一位坏人在非法钓鱼的网站做些非法勾当,你作为正义使者你要渗透到他们的中间盗取他账号,从而渗透到后台成功破坏钓鱼网站

3)实验设备

kali 1台,windows Server 2003 1台;客户机 windows 7 (kali安装后续会讲解)

4)实验配置

1.实验设备均在VMnet 2中

2.实验设备IP

|-------------------------|----------------------|------------------|
| Kali | ip地址:10.1.1.2/24 | |
| Windows Server 2003 | ip地址:10.1.1.3/24 | DNS:10.1.1.3 |
| windows 7 | ip地址:10.1.1.1/24 | DNS:10.1.1.3 |

客户机:

3.Windows Server 2003 搭建Web服务器和DNS服务器

windows server 2003 Web 服务器搭建

Windows Server 2003 DNS服务器搭建

复制代码
<!DOCTYPE html> 
<html>
     <head> 
        <title>Login Form</title> 
    </head> 
    <body> 
        <h2>黄赌毒</h2> 
        <form > 
            <div> 
                <label for="username">Username:</label> 
                <input type="text" id="username" name="username"> 
            </div>
             <div> 
                <label for="password">Password:</label>
                 <input type="password" id="password" name="password">
            </div> 
        <div> 
             <input type="submit" value="Submit"> 
    </div> 
        </form> 
</body> 
</html>

上面是我们今天模拟的钓鱼网站后台登录页面代码,使用文本文件将内容放进去后再将文件后缀名的.txt更该为.html就可以了

搭建网站

4.ARP查看

Windows 7

目前是没有我们kali的那个ARP地址

5.Kali做ARP伪装

我们要使用的工具就是Ettercap,点击

在Hosts下找到Scan for hosts(扫描)

这个时候我们观察到扫描到了,10.1.1.1(客户机),10.1.1.3 (服务器)两个

选择10.1.1.1 点击Add to Target 1

选择10.1.1.3 点击Add to Target 2

选择ARP,直接点击OK即可

出现这个代表成功了

6.客户机访问www.xxx.com非法网站后台登录

观察到10.1.1.2(KALI)伪装的MAC地址和10.1.1.3的(服务器)一模一样

输入账号密码

账号:123456789

密码:123456

点击登录

可以看到成功捕获到我们的账号和密码

相关推荐
TechubNews33 分钟前
Base 发布首个独立 OP Stack 框架的网络升级 Azul,将是 L2 自主迭代的开端?
大数据·网络·人工智能·区块链·能源
coNh OOSI44 分钟前
Redis——Windows安装
数据库·windows·redis
chutao1 小时前
EasyPDF 转图片(EasyPdf2Image)—— 本地安全实用的PDF与图片双向互转工具
安全·职场和发展·pdf·创业创新·学习方法
STAT abil1 小时前
MySQL 的mysql_secure_installation安全脚本执行过程介绍
数据库·mysql·安全
iNgs IMAC1 小时前
如何在Windows系统上安装和配置Node.js及Node版本管理器(nvm)
windows·node.js
多年小白2 小时前
中科院 Ouroboros 晶圆级存算一体芯片深度解析
大数据·网络·人工智能·科技·ai
发光小北2 小时前
IEC104 转 Modbus TCP 网关如何应用?
网络·网络协议·tcp/ip
SailingCoder2 小时前
Electron 安全IPC核心:contextBridge 安全机制
javascript·安全·electron
Chengbei112 小时前
红队专属Bing Dork自动化工具,敏感信息侦察效率拉满、自动生成可视化信息泄露审计报告
java·人工智能·安全·web安全·网络安全·自动化·系统安全
山栀shanzhi3 小时前
在做直播时,I帧的间隔(GOP)一般是多少?
网络·c++·面试·ffmpeg