【黑客渗透】-- 中间人攻击

系列文章目录

目录

系列文章目录

文章目录

网络搭建系列:网络攻击

Windows服务器搭建系列:Windwos服务器搭建

渗透系列:

前言

一、什么是中间人攻击?

二、正文

1)实验目的实验目的)

2)实验背景实验背景)

3)实验设备实验设备)

4)实验配置实验配置)

4.ARP查看

5.Kali做ARP伪装

6.客户机访问www.xxx.com非法网站后台登录


文章目录

网络搭建系列:网络攻击

Windows服务器搭建系列:Windwos服务器搭建

渗透系列:


前言

随着信息技术的飞速发展,网络搭建和服务器搭建已成为现代社会的基石。它们如同数字世界的骨架,支撑着各类应用的运行,让信息的传递和共享变得前所未有的便捷。然而,这仅仅是开始,对于真正渴望在信息技术领域探索的人们来说,学习的道路上仍有无数高峰等待我们去攀登。

此刻,我们正站在一个崭新的起点,带着对知识和技术的渴望,开启一段全新的学习篇章。在这个篇章中,我们将不满足于仅仅搭建起稳固的网络和服务器,更将深入网络攻击.

学习新篇章的道路或许充满挑战,但正是这些挑战,将激发我们不断前行的动力。我们将不断实践,通过实际操作来巩固理论知识,通过解决问题来提升技能水平。我们将不断分享,将学习过程中的心得体会与同行交流,共同成长。

本前言旨在为广大学习者提供一个清晰的学习方向和目标,激发大家的学习热情,让我们一同迎接新篇章的挑战,成就更美好的未来。


一、什么是中间人攻击?

中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"

我们这一篇主要采用ARP欺骗手段来做中间人攻击

二、正文

1)实验目的

学习ARP欺骗的作用和用法;

如何实验ARP欺骗.

2)实验背景

你是一名cracker,最近你盯上了一位坏人在非法钓鱼的网站做些非法勾当,你作为正义使者你要渗透到他们的中间盗取他账号,从而渗透到后台成功破坏钓鱼网站

3)实验设备

kali 1台,windows Server 2003 1台;客户机 windows 7 (kali安装后续会讲解)

4)实验配置

1.实验设备均在VMnet 2中

2.实验设备IP

|-------------------------|----------------------|------------------|
| Kali | ip地址:10.1.1.2/24 | |
| Windows Server 2003 | ip地址:10.1.1.3/24 | DNS:10.1.1.3 |
| windows 7 | ip地址:10.1.1.1/24 | DNS:10.1.1.3 |

客户机:

3.Windows Server 2003 搭建Web服务器和DNS服务器

windows server 2003 Web 服务器搭建

Windows Server 2003 DNS服务器搭建

复制代码
<!DOCTYPE html> 
<html>
     <head> 
        <title>Login Form</title> 
    </head> 
    <body> 
        <h2>黄赌毒</h2> 
        <form > 
            <div> 
                <label for="username">Username:</label> 
                <input type="text" id="username" name="username"> 
            </div>
             <div> 
                <label for="password">Password:</label>
                 <input type="password" id="password" name="password">
            </div> 
        <div> 
             <input type="submit" value="Submit"> 
    </div> 
        </form> 
</body> 
</html>

上面是我们今天模拟的钓鱼网站后台登录页面代码,使用文本文件将内容放进去后再将文件后缀名的.txt更该为.html就可以了

搭建网站

4.ARP查看

Windows 7

目前是没有我们kali的那个ARP地址

5.Kali做ARP伪装

我们要使用的工具就是Ettercap,点击

在Hosts下找到Scan for hosts(扫描)

这个时候我们观察到扫描到了,10.1.1.1(客户机),10.1.1.3 (服务器)两个

选择10.1.1.1 点击Add to Target 1

选择10.1.1.3 点击Add to Target 2

选择ARP,直接点击OK即可

出现这个代表成功了

6.客户机访问www.xxx.com非法网站后台登录

观察到10.1.1.2(KALI)伪装的MAC地址和10.1.1.3的(服务器)一模一样

输入账号密码

账号:123456789

密码:123456

点击登录

可以看到成功捕获到我们的账号和密码

相关推荐
CSCN新手听安7 小时前
【linux】网络基础(三)TCP服务端网络版本计算器的优化,Json的使用,服务器守护进程化daemon,重谈OSI七层模型
linux·服务器·网络·c++·tcp/ip·json
PHP小志7 小时前
Windows 服务器怎么修改密码和用户名?账户被系统锁定如何解锁
windows
REDcker8 小时前
埋点系统设计:从成熟工具到自建方案
运维·服务器·网络·用户分析·埋点·埋点系统
优橙教育8 小时前
通信行业四大热门岗位解析:谁才是数字时代的黄金赛道?
网络·学习·5g
专注VB编程开发20年8 小时前
vb.net datatable新增数据时改用数组缓存
java·linux·windows
仙剑魔尊重楼9 小时前
专业音乐制作软件fl Studio 2025.2.4.5242中文版新功能
windows·音乐·fl studio
迎仔9 小时前
11-云网络与混合云运维:弹性数字世界的交通管理
网络·安全·web安全
Trouvaille ~9 小时前
【Linux】应用层协议设计实战(二):Jsoncpp序列化与完整实现
linux·运维·服务器·网络·c++·json·应用层
pitch_dark9 小时前
渗透测试系统基础篇——kali系统
网络·安全·web安全
世界尽头与你9 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试