arp欺骗
这篇文章讲的是通过arp欺骗来达到如何获取靶机的数据包和挟持靶机的dns协议。也就是为什么我们不能够在公共场合连接WiFi(这里只是讲了一个点),值得注意的是,这里的靶机,我就是没有做任何改动,直接连进WiFi准备需要的设备很简单设备 vmware kali虚拟机条件 靶机和windows 处于同一wifi下windows机子 和kali之间采用网桥模式以上就是做这个实验的前提条件...
这篇文章讲的是通过arp欺骗来达到如何获取靶机的数据包和挟持靶机的dns协议。也就是为什么我们不能够在公共场合连接WiFi(这里只是讲了一个点),值得注意的是,这里的靶机,我就是没有做任何改动,直接连进WiFi
准备
需要的设备很简单
- 设备 vmware kali虚拟机
- 条件 靶机和windows 处于同一wifi下windows机子 和kali之间采用网桥模式
以上就是做这个实验的前提条件
arp抓包
0x1 kali重启网卡
命令 /etc/init.d/networking restart
使得windows机子 kali机子和靶机处于同一局域网内(也就是同一个wifi)下
0x2 目标靶机 信息获取
采用nmap -sP 子网号/网络掩码长度 获取该子网下的所有存在主机
确定目标主机ip为 192.168.43.219
0x3 进行arp欺骗获取数据包
使用ettercap软件
wireshark 进行抓包
靶机进行登录操作
wireshark 过滤出重要信息
从上面那幅图可以看出,密码和账号已经获取到了
当然也可以获取到cookie
进行dns劫持
0x1 修改ettercap的配置文件
修改ettercap的dns配置文件 文件位于 /etc/ettercap/中文件的文件后缀为dns
在这里加入一条dns记录,192.168 .43.35上有一个服务器 这条记录的意思就是将www.wujiashuai.com 解析到192.168 .43.35上
保存文件 现在dns劫持前靶机访问网址看
现在开启dns劫持
现在再访问一次
更多推荐
所有评论(0)