20192418张曦 2021-2022-2 《网络与系统攻防技术》实验7实验报告

20192418张曦 2021-2022-2 《网络与系统攻防技术》实验7实验报告

1.实验内容

实践目标:
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
实践内容:
(1)简单应用SET工具建立冒名网站;

(2)ettercap DNS spoof;

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1 简单应用SET工具建立冒名网站

查看80端口占用情况:

未占用。

输入以下命令:sudo vi /etc/apache2/ports.conf 修改Apache的端口文件,可以看到访问端口是80,如果不是80,则需要将端口号修改为80

开启Apache服务

启动set工具

输入1:社会工程学攻击  
输入2:渗透测试(快速)  
输入3:第三模块攻击  
输入4:更新社会工程师工具包  
输入5:更新设置配置  
输入6:帮助,信用和关于  
输入99:退出Social-Engineer Toolkit 

选择1社会工程学攻击:

输入1:鱼叉式钓鱼攻击向量  
输入2:网站攻击向量  
输入3:感染介质发生器  
输入4:创建有效负载和侦听器  
输入5:群发邮件攻击  
输入6:基于arduino的攻击向量  
输入7:无线接入点攻击向量  
输入8:QRCode生成器攻击向量  
输入9:Powershell攻击向量  
输入10:第三方模块  
输入99:返回主菜单 

选择2:网站攻击向量

输入1:Java Applet攻击方法  
输入2:Metasploit浏览器开发方法  
输入3:证书收割者攻击方法  
输入4:Tabnabbing Attack Method  
输入5:Web劫持攻击方法  
输入6:多攻击Web方法  
输入7:HTA攻击方法

选择3:证书收割者攻击方法

输入1:Web Templates——网页模板   
输入2:Site Cloner——网站克隆  
输入3:Custom Import——自定义导入  

选择2网站克隆

输入攻击机kali的ip地址

这里选择了我的博客园主页为克隆地址:https://www.cnblogs.com/zhangxi2418/

输入y

在win10靶机上输入kali的ip地址,即可进入到克隆的网站

kali可以接收到返回信息

应用SET工具建立冒名网站成功。

2.2 ettercap DNS spoof

输入命令 ifconfig eth0 promisc ,将网卡设为混杂模式,这样就能接收所有经过它的数据流

输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改。

输入命令 ettercap -G 启动ettercap可视化界面

选择网卡eth0进行监听

在右上角的工具栏中选择 Hosts——> Scan for hosts 扫描子网

Hosts list 查看存活主机



查看攻击机kali的网关

查看靶机xp的ip地址

将靶机网关设为target1,靶机xp的ip地址设为target2:

点击右上角工具栏中的 Plugins——>Manage the plugins

开启dns_spoof,也就是DNS欺骗的插件

靶机xp ping目标网站login.kaixin001.com(开心网的登录网站)

可以在kali攻击机中看到反馈情况:

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

按照2.1的步骤克隆开心网的登录网站:

在2.2中实现DNS欺骗
在winxp靶机中输入login.kaixin001.com,这时进入的是我们建立的冒名克隆网站:

没发现网站的异常,不慎输入学号和密码:

学号密码被kali攻击机获取

3.问题及解决方案

  • 问题1:set建立冒名网站时一直在等,无法建立成功

  • 问题1解决方案:检查Apache的启动情况,发现未启动

  • 问题2:ettercap可视化界面找不到本机的ip地址,无法添加target2

  • 问题2解决方案:ettercap是用来扫描子网中其他存活主机的,只有开启靶机才能完成后续操作,不能直接将本机ip设置为target

4.学习感悟、思考等

本次实验内容非常之简单,但是还是出现了少许的问题。通过本次实验,也让我了解和掌握了set建立冒名网站和DNS欺骗的方法,成功截取到了靶机上的登录用户名和密码,收获还是非常大的。

posted @ 2022-05-25 14:27  20192418zx  阅读(16)  评论(0编辑  收藏  举报