本章节讲述的是嗅探和DNS劫持的利用

嗅探:同一个局域网下,原本应该丢弃的包,被保留下来,即使不开双向欺骗

Driftnet工具:Driftnet监视网络流量,抓取网络流量中的JPEG和GIF图像。这侵犯了人们的隐私,无论何时何地我们都不能这么做。除此之外,它还可以从网络中提取MPEG音频数据。

driftnet –i 指定网卡名称


SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

ettercap工具:选择remote-browser模块

当使用这个模块的时候,被攻击目标机器访问的url都会在本地打开

步骤1:ettercap –G   #进入图形化界面

步骤2:使用remote_browser模块

嗅探、DNS劫持配合CS钓鱼 Safe 第1张

嗅探、DNS劫持配合CS钓鱼 Safe 第2张

嗅探、DNS劫持配合CS钓鱼 Safe 第3张

嗅探、DNS劫持配合CS钓鱼 Safe 第4张

嗅探、DNS劫持配合CS钓鱼 Safe 第5张

嗅探、DNS劫持配合CS钓鱼 Safe 第6张

步骤三:在被攻击目标打开浏览器浏览网页

本地机器会同步打开被攻击机的网页


DNS劫持配合CS网站钓鱼

工具:ettercap  cobaltstrike

ettercap工具

步骤1:修改dns

vim /etc/ettercap/etter.dns

在最底部添加网址及攻击IP,如 www.baidu.com  A   xxx.xxx.xxx.xxx(本人服务器的IP地址)

设置同上,在选择模块选择DNS劫持模块

嗅探、DNS劫持配合CS钓鱼 Safe 第7张

原先ping百度时显示的IP

嗅探、DNS劫持配合CS钓鱼 Safe 第8张

被劫持后再ping会显示我的服务器地址,就不展现了


cobaltstrike:具体怎么建立可以自行百度

嗅探、DNS劫持配合CS钓鱼 Safe 第9张

只需要填上你要克隆的网址,主机地址(主机的80端口不能被占用),点击克隆,完成劫持后跳转克隆后网站的操作

嗅探、DNS劫持配合CS钓鱼 Safe 第10张

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄