这篇文章讲的是通过arp欺骗来达到如何获取靶机的数据包和挟持靶机的dns协议。也就是为什么我们不能够在公共场合连接WiFi(这里只是讲了一个点),值得注意的是,这里的靶机,我就是没有做任何改动,直接连进WiFi

准备

需要的设备很简单

  1. 设备 vmware kali虚拟机
  2. 条件 靶机和windows 处于同一wifi下windows机子 和kali之间采用网桥模式
    以上就是做这个实验的前提条件

arp抓包

0x1 kali重启网卡

命令 /etc/init.d/networking restart
使得windows机子 kali机子和靶机处于同一局域网内(也就是同一个wifi)下

0x2 目标靶机 信息获取

采用nmap -sP 子网号/网络掩码长度 获取该子网下的所有存在主机

确定目标主机ip为 192.168.43.219

0x3 进行arp欺骗获取数据包

使用ettercap软件

wireshark 进行抓包

靶机进行登录操作

wireshark 过滤出重要信息

从上面那幅图可以看出,密码和账号已经获取到了
当然也可以获取到cookie

进行dns劫持

0x1 修改ettercap的配置文件

修改ettercap的dns配置文件 文件位于 /etc/ettercap/中文件的文件后缀为dns
在这里加入一条dns记录,192.168 .43.35上有一个服务器 这条记录的意思就是将www.wujiashuai.com 解析到192.168 .43.35上

保存文件 现在dns劫持前靶机访问网址看

现在开启dns劫持

现在再访问一次

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐