17.WEB渗透测试--Kali Linux(五)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!

内容参考于: 易锦网校会员专享课

上一个内容:16.WEB渗透测试--Kali Linux(四)-CSDN博客

1.ettercap简介与使用

Ettercap最初是交换局域网的嗅探器,但在开发过程中,它获得了越来越多的功能,从而使其转变为强大而灵活的中间人攻击工具。它支持许多协议(甚至是加密协议)的主动和被动解剖,并包括许多用于网络和主机分析的功能

Ettercap常用指令

用户界面类型

-T, -text 使用之显示字符的界面

-q,-quiet 安静模式,不显示抓到的数据包内容

-G ,-gtk 使用GTK+GUI,开启图形化模式

日志选项

-w 将嗅探的数据写入pcap文件

-L 此处记录所有流量

arp中间人攻击:

注意:需要和受害者接入同一个局域网

arp(广播包)

mac地址是每一台电脑唯一的编号,烧录在内存上面的

先用arp -a命令查看mac地址

然后用ipconfig查看设备地址是否在同一局域网下

Linux用ip -a命令查看

然后ping尝试一下,是否能ping通,不通的话无法攻击

然后输入命令行打开工具:ettercap -G

然后选择和受害者连接在同一局域网下的网卡,选择好后点击√运行

然后查看Kali的mac地址

然后点击工具的放大镜搜索,扫描局域网里面的所有机器,扫描完成后点击放大镜右边的Hosts list就能看到局域网下的所有设备

192.168.10.2就是路由器的地址,中间人攻击就是让我们的攻击设备(kali)mac地址伪装成路由器的mac地址,让受害者的数据经过kali

把要模拟的路由器地址选中后点击下面的Add to Target1

把要攻击的地址选中后点击下面的Add to Target2

设置好后点击ARP,再点击ok

这样我们的mac地址就改变了

这样就能看到受害者登录的http协议的网站账号密码

2.dns劫持:

dns有一个原则叫做就近原则,我们想要劫持别人的网站,需要自己先搭建一个网站

先用service apache2 status查看apache服务是否在运行

如果没有在运行,我们可以通过service apache2 start来开启

这样就运行起来,就有自己的网站了

访问网站,其实就是访问的web服务器对应的文件夹

kali的网站根目录是固定的:cd /var/www/html

然后我们把网站放在kali网站的根目录,这是一个简单的网站

链接:百度网盘 请输入提取码 提取码:qdys --来自百度网盘超级会员V5的分享

如果没法用复制粘贴的方法把文件粘贴过来

可以使用ssh远程服务,先使用sudo su登录进来后cd /var/www/html

然后使用rz命令复制过去

然后使用unzip 包名进行解压

然后使用ls命令查看,已经存在

然后cd命令查看,就能看到index.html网站主页

然后我们编辑文件:vi /etc/ettercap/etter.dns

然后我们i键进入插入模式,输入www.*.com A 192.168.10.172/aaa

然后我们重启Ettercap

按照之前的步骤重新启动一次mac欺骗

然后点击右上角三个点点击plugins

然后双击dns-spoof,出现*就代表开启成功

然后我们输入任意www开头的网站都会跳转到我们的网站,如果没有www的话不会跳转



相关推荐
蜜獾云1 小时前
linux firewalld 命令详解
linux·运维·服务器·网络·windows·网络安全·firewalld
H轨迹H8 小时前
#渗透测试 kioptix level 2靶机通关教程及提权
网络安全·渗透测试·oscp
AirDroid_qs10 小时前
Niushop开源商城(漏洞复现)
android·网络安全·开源
星竹12 小时前
upload-labs-master第21关超详细教程
网络安全
蜜獾云12 小时前
docker 安装雷池WAF防火墙 守护Web服务器
linux·运维·服务器·网络·网络安全·docker·容器
Clockwiseee1 天前
php伪协议
windows·安全·web安全·网络安全
Lspecialnx_1 天前
文件解析漏洞中间件(iis和Apache)
网络安全·中间件
学习溢出1 天前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程