###【温馨提示:】
(所有有关安全入侵防范知识仅供自己参考学习,未经别人允许入侵别人系统是违法的!)
###*目标 ``` Kali模拟攻击者,攻击XP,利用DNS欺骗/ARP欺骗获取用户访问京东的账号和密码(钓鱼攻击) 后渗透阶段:通过互联网,进入到对方内网实现攻击 ``` ###*准备环境(均在虚拟机中
[分别对三台系统设置自定义]
-.服务器IP:192.168.157.132(Win2008_R2)
-.攻击者IP:192.168.157.133(Lin2018_Kali)
-.客户端IP:192.168.157.130(Win2007_XP)
##一、操作步骤
####1.制作钓鱼页面(略)
####2.验证网络连通性
#查看IP地址是否在同一网段》》ipconfig(Windows)》》ifconfig(Linux)#关闭防火墙》》firewall.cpl(Windows,kali默认关闭)#ping 验证网络连通性,要求全网互通
####3.搭建IIS DNS服务器(Win2008_R2)
A.添加角色
》》打开服务器管理器(win+r 打开运行:servermanager.msc)
》》添加IIS&DNS服务跟着向导前进
B.配置DNS解析服务
》》打开DNS(win+r 打开运行:dnsmgmt.msc)
》》添加正向查找区域jd.com
》》对新建区域新建主机属性为
c.搭建IIS模拟京东服务器
由于ka’liARP欺骗了客户机,所以这里直接打开iis默认网页即可
d.客户端验证dns解析是否正确(Win2007_XP)
》》设置dns解析指向服务器IP:192.168.157.132(Win2008_R2)
#浏览器验证如果显示iis默认页面则DNS成功
###4.搭建攻击环境
A.开启IP转发功能:》》echo 1 > /proc/sys/net/ipv4/ip_forward
B.将钓鱼页面放进kali默认网站下:》》cd /var/www/html(将默认的index.html删掉)》》touch 1.txt & chmod 777 2.txt(将用户的账号密码保存到本地文件中,具体代码略)
C.开启Apache服务:》》systemctl start apache2
D.检查服务是否开启:》》netstat -anptl
E.配置/etc/ettercap/etter.dns文件:(添加以下记录)* A kaliIP* PTR kaliIP
F.开始欺骗a.打开ettercap工具
#嗅探eth0网卡
#对主机扫描
#显示扫描出主机列表
#添加目标
#开启ARP欺骗
#指定dns欺骗
二.验证结果(Win2007_XP)
A.先验证ARP是否欺骗成功
》》nslookup
》www.jd.com
B.浏览器登陆京东模拟用户登陆
C.kali查看截取到的密码