提示:本文章内所有内容环境为自己搭建绝无违法内容,请不要利用其中的技术来做违法的事情。若本文显示图片违规,请点击链接https://mp.weixin.qq.com/s/ZnrPjDJ2Wh1pqKEKCVaG-w跳转至微信公众号阅读
渗透测试环境
受害主机IP:192.168.20.236
攻击主机IP:192.168.20.164
网关:192.168.21.254
若攻击主机kali是虚拟机,需保证虚拟机的kali是桥接模式
收集信息阶段
获取到本机IP地址
ip address

获取到网关地址
route -n

获取内网同网段下正在联网的所有电脑IP地址
fping -g 192.168.20.0/23

实施攻击阶段
使用Ettercap中间人攻击工具修改dns域名指向
vim /etc/ettercap/etter.dns
按i进入插入模式

esc+:wq退出并保存
接下来使用apache2开启一个web服务
首先备份WEB服务器根目录原html文件
sudo cp /var/www/html/index.html /var/

本文详细介绍了如何在Kali Linux环境下进行内网渗透,包括DNS劫持和利用SET(Social-Engineer Toolkit)进行钓鱼攻击。通过Ettercap工具实现中间人攻击,篡改DNS域名指向,进而控制受害者访问的网页。接着,通过SET克隆目标网站,诱导受害者在钓鱼网站输入账号密码,从而截取凭证。
最低0.47元/天 解锁文章
1720





