首页 > 其他 > 详细

嗅探、DNS劫持配合CS钓鱼

时间:2020-02-18 19:27:06      阅读:54      评论:0      收藏:0      [点我收藏+]

本章节讲述的是嗅探和DNS劫持的利用

嗅探:同一个局域网下,原本应该丢弃的包,被保留下来,即使不开双向欺骗

Driftnet工具:Driftnet监视网络流量,抓取网络流量中的JPEG和GIF图像。这侵犯了人们的隐私,无论何时何地我们都不能这么做。除此之外,它还可以从网络中提取MPEG音频数据。

driftnet –i 指定网卡名称


ettercap工具:选择remote-browser模块

当使用这个模块的时候,被攻击目标机器访问的url都会在本地打开

步骤1:ettercap –G   #进入图形化界面

步骤2:使用remote_browser模块

技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

步骤三:在被攻击目标打开浏览器浏览网页

本地机器会同步打开被攻击机的网页


DNS劫持配合CS网站钓鱼

工具:ettercap  cobaltstrike

ettercap工具

步骤1:修改dns

vim /etc/ettercap/etter.dns

在最底部添加网址及攻击IP,如 www.baidu.com  A   xxx.xxx.xxx.xxx(本人服务器的IP地址)

设置同上,在选择模块选择DNS劫持模块

技术分享图片

原先ping百度时显示的IP

技术分享图片

被劫持后再ping会显示我的服务器地址,就不展现了


cobaltstrike:具体怎么建立可以自行百度

技术分享图片

只需要填上你要克隆的网址,主机地址(主机的80端口不能被占用),点击克隆,完成劫持后跳转克隆后网站的操作

技术分享图片

嗅探、DNS劫持配合CS钓鱼

原文:https://www.cnblogs.com/sup3rman/p/12327254.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!