嗅探、DNS劫持配合CS钓鱼

本章节讲述的是嗅探和DNS劫持的利用

嗅探:同一个局域网下,原本应该丢弃的包,被保留下来,即使不开双向欺骗

Driftnet工具:Driftnet监视网络流量,抓取网络流量中的JPEG和GIF图像。这侵犯了人们的隐私,无论何时何地我们都不能这么做。除此之外,它还可以从网络中提取MPEG音频数据。

driftnet –i 指定网卡名称


ettercap工具:选择remote-browser模块

当使用这个模块的时候,被攻击目标机器访问的url都会在本地打开

步骤1:ettercap –G   #进入图形化界面

步骤2:使用remote_browser模块

image

image

image

image

image

image

步骤三:在被攻击目标打开浏览器浏览网页

本地机器会同步打开被攻击机的网页


DNS劫持配合CS网站钓鱼

工具:ettercap  cobaltstrike

ettercap工具

步骤1:修改dns

vim /etc/ettercap/etter.dns

在最底部添加网址及攻击IP,如 www.baidu.com  A   xxx.xxx.xxx.xxx(本人服务器的IP地址)

设置同上,在选择模块选择DNS劫持模块

image

原先ping百度时显示的IP

clipboard

被劫持后再ping会显示我的服务器地址,就不展现了


cobaltstrike:具体怎么建立可以自行百度

image

只需要填上你要克隆的网址,主机地址(主机的80端口不能被占用),点击克隆,完成劫持后跳转克隆后网站的操作

image

posted @ 2020-02-18 17:53  我要变超人  阅读(925)  评论(0编辑  收藏  举报