20232319 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

  • (1)简单应用SET工具建立冒名网站

  • (2)ettercap DNS spoof

  • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1简单应用SET工具建立冒名网站

需要在超级用户模式下运行sudo setoolkit
image

选择1,社会工程攻击
image

选择2,网页攻击向量
image

选择3,Credential Harvester Attack Method,通过冒名网站来骗取用户的登录凭据
image

选择2,Site Cloner
image

输入ip地址,选定用于注册的页面URL:https://tykd.com/User/login/
image

输入kali虚拟机的ip地址,即可跳转到欺骗页面
image

在虚假页面尝试输入邮箱与密码
image

成功获取用户的输入信息
image

2.2 ettercap DNS spoof

2.2.1准备工作

以windows7为靶机,查看其ip地址为192.168.190.149
image

设置kali网卡前的网卡情况
image

设置网卡后的网卡情况
sudo ifconfig eth0 promisc
发现网卡模式已调整为为混杂模式promisc
image

2.2.2欺骗过程

使用编辑器
vi /etc/ettercap/etter.dns

www.tykd.com A 192.168.190.136

*.tykd.com A 192.168.190.136  #将所有tykd.com结尾的域名解析为kali的ip地址

image

使用route -n 查看网关地址,192.168.190.2
image

使用EtterCap,ettercap -G
查找局域网内的在线主机
image

将windows 7加入到target 1,网关ip加入到target 2
image

添加好后选择右上角的“地球”标志,选择ARP poisoning,OK运行
image

同样是右上角,找到manage Plugins,添加dns_spoof
image

使用ping命令测试,欺骗成功,目标ip地址被解析为kali虚拟机的ip地址
image

2.3 结合SET与EtterCap进行DNS欺骗钓鱼攻击

直接结合上述两个部分进行攻击,发现win7靶机访问的网站无法正常显示css部分
image

原因:setoolkit工具编造的网页中,关于css部分网页地址全部被解析为带有kali虚拟机的ip地址
由于ettercap工具的dns欺骗,setoolkit工具中tykd.com解析指向了kali虚拟机,所需的css代码资源需求全部转向kali虚拟机,而kali虚拟机本身没有这些资源,就导致了网页的这种情况。

解决方法:修改dns_spoof文件,使ettercap工具不欺骗setoolkit工具,让setoolkit工具从真正的tykd.com中获取全部的html代码(包含css部分)。
屏幕截图 2025-11-22 090422

成功访问,如图地址为www.tykd123.com
image

收集的信息如下
image

3.问题及解决方案

  • 问题1:win7靶机访问的网站无法正常显示css部分
  • 问题1解决方案:修改dns_spoof文件,使ettercap工具不欺骗setoolkit工具,让setoolkit工具从真正的tykd.com中获取全部的html代码(包含css部分)

4.学习感悟、思考等

通过本次实验,我学会了如何使用ssetoolkit工具实现钓鱼网站,也学会如何使用EtterCap实现dns欺骗。
在实践中我也体会到网络欺骗的强大之处,时刻提醒着我网络威胁无处不在。

参考资料

setoolkit学习

posted @ 2025-11-22 10:08  20232319黄津  阅读(2)  评论(0)    收藏  举报