• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
fansileaaa
博客园    首页    新随笔    联系   管理    订阅  订阅
20232324 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

  • 使用SET工具建立冒名网站;
  • 使用Ettercap进行DNS欺骗;
  • 结合SET与Ettercap技术实施DNS欺骗钓鱼攻击;
  • 提高防范意识,并提出具体防范方法。

2.实验过程

2.1简单应用SET工具建立冒名网站

1.启动SET工具

在kali中输入setoolkit

  社会工程学工具包(Social-Engineer Toolkit,SET) 是一个开源的渗透测试框架,专注于社会工程学攻击。它由 TrustedSec 公司开发,提供多种攻击向量,帮助用户模拟真实的攻击场景。SET 的灵活性和自定义能力使其成为红队和蓝队在攻击与防御中的重要工具。

2.建立冒名网站

  • 下图为SET工具启动界面,我们选择1) Social-Engineering Attacks,该选项用于实施社交工程攻击,例如钓鱼网站和恶意USB攻击。
    fbbd6707fbf3e7a84fd9e83a5266d4b6
  • 下图为Social-Engineering Attacks 菜单界面,选择2)Website Attack Vectors,该选项用于创建伪造网站以捕获用户凭据或执行恶意操作。
    26230d5c2b0184f03636e44e29b64c82
  • 下图为Website Attack Vectors 菜单界面,选择Credential Harvester Attack Method,该选项用于克隆目标网站,用于捕获用户输入的用户名和密码。
    ffc18fca82f1a2ece87e5678569760d2
  • 选择网站克隆方式2)site Cloner
    15918709c08070d3355523f745e08e2e
    • 输入本地IP地址192.168.81.132,作为伪造网站的监听地址。
    • 输入目标网站URLhttps://www.tykd.com/User/login/,克隆该网站页面。
      b5c49f590b0e9eef2d45902dfe83e954

3.访问冒名网站并获取数据
在目标设备的浏览器中输入http://192.168.81.132,并输入账号和密码,点击登录。(点击登录后,发现按钮就一直卡着没动了,这个时候返回监听界面,就可以看到账号和密码已经被获取到)
1c20cdba288844748ddcba9fa01a4ebc
b4a7f54495e94a5934e79a8c82043152

这里所显示的就是我们刚刚在冒名网站中所输入的账号和密码

2.2使用Ettercap进行DNS欺骗

1.将网卡eth0设置为混杂模式

在kali中输入ifconfig eth0 promisc,为了让网卡能够捕获网络中所有经过的数据包,这是实现中间人攻击(包括 DNS 欺骗)的基础

9fe9a899cee2cca9f4f60b7bace9c8ad
2.修改DNS缓存表

  • 在kali中输入vi /etc/ettercap/etter.dns,进入DNS记录的etter.dns文件
  • 在文件末尾添加以下两条语句
    www.tykd.com A 192.168.81.132
    *.tykd.com A 192.168.81.132
当目标主机请求解析www.baidu.com或其任意子域名时,强制返回攻击机的 IP 地址,从而实现 DNS 欺骗,将用户流量引导到攻击者控制的节点。
A:DNS 记录类型“A 记录” 用于将域名解析为IPv4 地址,是最常见的域名解析记录类型,这里指定要修改该域名的 IPv4 解析结果。

a8267ea3db89876ff4c8072b883d05ac
3.启动Ettercap并实施DNS欺骗

  • 查看网关地址,在kali中输入route -n,得到网关地址为192.168.81.2
    bd303d26b39aecc20216f0ea517fe51e

  • 启动Ettercap,在kali中输入ettercap -G,配置信息如下图所示:
    d10f911f86814b464e242991df35980e

  • 扫描网络主机
    点击右上角的√按钮,开始嗅探。
    点击左上角的🔍图标,扫描子网中的所有主机。
    点击[三竖点] -> Hosts -> Hosts List,查看当前存活的主机。
    image

  • 设置攻击目标
    找到网关IP地址192.168.81.2,点击Add to Target 1
    找到靶机IP地址192.168.81.149,点击Add to Target 2
    281d0061b84feb71ad9d0882f39bdc67

  • 启用ARP和DNS欺骗

    • 点击右上角地球图标 > ARP Poisoning,勾选 Sniff remote connections 并点击 OK
    • 点击右上角三个竖点图标 > Plugins > Manage plugins,
    • 找到并双击启用 dns_spoof 插件
  • de363aded6b025426b0b0e2353826fb0

3.验证DNS欺骗效果

  • 在靶机上输入ping www.tykd.com1,验证返回的IP地址为攻击者IP地址192.168.81.132
    bded9a671c9cd9f8f4b4bd24f1ab1f91
  • 检查Ettercap日志,显示DNS欺骗成功
    e9112780b04b4863b2924fce71abaaf7

2.3结合SET与Ettercap技术,进行DNS欺骗引导特定访问冒名网站

  1. 建立冒名网站
    按照2.1步骤使用SET工具克隆目标网站https://www.tykd.com/User/login/
  2. 启动Ettercap进行DNS欺骗
    按照2.2步骤使用Ettercap工具进行DNS欺骗

唯一需要改变的是:打开并修改/etc/ettercap/etter.dns规则文件时,添加到规则改为以下,确保目标主机访问 www.fake.com(用于区分),流量将被重定向到攻击机托管的伪造网站。
534f757d2b90e688c0751cd53ad28578

3.在靶机得浏览器中输入www.fake.com,并输入账号和密码
68c710f88aec97ca7c952da7e3c2bd41
4.回到攻击机查看攻击效果
195f74bc55ee566143dc12179e361756
从图中可以看到:

  • HTTP 请求日志:IP 192.168.81.149 发送了多次GET请求,访问了钓鱼网站的主页(/)、index.html 以及部分 JS 资源(如jquery.placeholder.min.js)。其中 “404” 状态的请求是因为钓鱼网站缺少部分静态资源,但不影响核心的凭证收集功能。
  • 敏感凭证捕获:
    捕获到邮箱字段:email=3406652283@qq.com
    捕获到明文密码字段:pwd=lzmzml

这说明目标用户在访问钓鱼网站时,输入了自己的邮箱和密码,被工具实时、明文捕获,攻击达到了窃取凭证的目的。

3.问题及解决方案

  • 问题1:在靶机上访问www.fake.com时会弹出证书安全警报,且无法关闭
    b9d1336fc9c750a0d205815c23825437
  • 问题1解决方案:
    • 打开 IE 的工具 菜单 →Internet 选项。
    • 切换到 高级标签,在 安全”分类下,勾选对证书地址不匹配发出警告的取消项

4.学习感悟、思考等

在本次实验中,我掌握了Ettercap DNS 欺骗与 SET 钓鱼工具的实践操作。之前上信安课时也讲到了DNS欺骗和钓鱼网站,我以为需要很复杂的操作才可以实现,但实际上只需要使用一些工具就可以非常容易地实现攻击目的(针对靶机)。同时也使我意识到,看似 “正规” 的网络链接、登录页面,可能像实验中的 DNS 欺骗一样,悄悄将我们引向钓鱼陷阱;随手输入的账号密码,也可能像实验中被 SET 工具捕获那样,成为泄露隐私的漏洞。

参考资料

  • 20222409 2024-2025-1 《网络与系统攻防技术》实验六实验报告
posted on 2025-11-23 16:50  牛纸膜  阅读(0)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3