当前位置: 首页 > news >正文

20232404 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

(1)应用SET工具建立冒名网站
(2)完成Ettercap DNS欺骗配置
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.实验过程

2.1简单应用SET工具建立冒名网站

首先明确原理:SET是Kali内置的社会工程学工具,可快速生成伪造的网站界面,诱骗用户输入账号、密码等敏感信息。
使用setoolkit命令启动SET工具,菜单选项:(1)社会工程学攻击(2)渗透测试(快速通道)(3)第三方模块(4)更新社会工程学工具包(5)更新SET配置(6)帮助、致谢与关于(99)退出SET

image

因为建立冒名网站属于社会学攻击,所以选择1)Social-Engineering Attacks社会工程学攻击
进入子菜单,列出了不同的社会工程学攻击向量:(1)鱼叉式网络钓鱼攻击向量(2)网站攻击向量(3)恶意媒体生成器(4)创建有效载荷和监听器(5)群发邮件攻击(6)Arduino硬件攻击向量(7)无线接入点攻击向量(8)二维码攻击向量(9)PowerShell攻击向量(10)第三方模块(99)返回主菜单

image

此处我们选择2)Website Attack Vectors网站攻击向量
再次出现子菜单,列出了不同的网站攻击方法:(1)Java小程序攻击方法(2)Metasploit浏览器漏洞利用方法(3)凭证收集攻击方法(4)标签页劫持攻击方法(5)网页劫持攻击方法(6)组合式网页攻击方法(7)HTA文件攻击方法(99)返回主菜单

image

我们选择3)Credential Harvester Attack Method凭证收集攻击方法,收集用户在该网站上提交的敏感信息。
有三种方法:
第一个方法:允许SET导入预定义的Web应用列表,用于攻击中。
第二个方法:完全克隆选定的网站,能在与原网站完全一致的Web应用中使用攻击向量。
第三个方法:允许导入你自己的网站,需要注意使用该功能时应仅包含一个index.html文件。
子菜单选项:(1)网页模板(2)网站克隆器(3)自定义导入(99)返回网站攻击菜单

image

所以选择2)Site Cloner网站克隆器,进行网站克隆。
要求输入IP,此处输入kali linux本机的IP地址192.168.29.134,用来把克隆好的冒名网站部署在Kali机上,让测试机后续访问这个IP,就能打开对应的冒名网站。
要求输入网站URL,此处以天翼快递登录页面http://tykd.com/User/login/ 为模板,开始监听。

image

在本机访问攻击机IP192.168.29.134,出现假冒的网站,并输入邮件地址和密码。

image

在kali机可以看到监听到的邮箱地址和密码。

image

2.2Ettercap DNS欺骗

2.2.1环境设置

把Kali Linux主机的网卡eth0设置为混杂模式,使用命令:ifconfig eth0 promisc
验证是否成功启用混杂模式,使用命令ifconfig eth0
输出中包含PROMISC,混杂模式已启用。

image

查看网关IP为192.168.29.2,使用命令:route -n

image

目标主机IP:192.168.29.147

image

2.2.2配置DNS欺骗规则

编辑Ettercap的DNS配置文件,使用命令vim /etc/ettercap/etter.dns
在文件末尾添加欺骗规则:
www.tykd.com A 192.168.29.134 #将天翼快递域名解析到Kali的IP
*.tykd.com A 192.168.29.134 #泛解析所有天翼快递子域名

image

2.2.3启动Ettercap并配置ARP欺骗

启动Ettercap图形界面,使用命令ettercap -G

image

点击右上角的“√”按钮,开始嗅探。点击Hosts->Hosts List,显示当前网段内扫描到的所有在线设备。

image

网关IP地址192.168.29.2,点击Add to Target 1
目标主机IP地址192.168.29.147,点击Add to Target 2

image

点击Mitm->ARP poisoning,勾选Sniff remote connections。让目标机的流量经过Kali机,实现流量拦截。

image

点击菜单栏Plugins->Manage the plugins,找到dns_spoof插件,双击启用。

image

使用靶机ping指定的天翼快递网站www.tykd.com,可见DNS解析指向Kali机的IP:192.168.29.134,DNS欺骗成功。

image

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站

同2.1,使用SET工具克隆网站https://www.tykd.com/User/login/
设置攻击机IP地址为192.168.29.134,启动监听。
在/etc/ettercap/etter.dns文件中,添加以下规则:
www.zxyfakesite.net A 192.168.29.134
*.zxyfakesite.net A 192.168.29.134
使靶机访问www.zxyfakesite.net或相关子域名时,被强制解析到攻击机IP:192.168.29.134将看到伪造网站。

image

靶机Ping www.zxyfakesite.net,可见DNS解析指向Kali的IP :192.168.29.134,DNS欺骗成功。

image

在靶机中访问www.fakesite.net,跳转到伪造的冒名网站。

image

在SET中监听到输入的邮件地址和登录密码。

image

3.遇到的问题与解决方案

问题一:在本机访问kali的IP,但输入邮箱密码后,在SET处不能获取到对应的信息。

image

image

image

解决方案:我发现我克隆的是http://tykd.com/ ,这是天翼快递的首页,本身就没有邮箱、密码的输入框,只是静态页面。克隆对象换成http://tykd.com/User/login/ 就可以在SET处获取到信息。

问题二:使用ettercap -G不能打开图形化界面

image

解决方案:这个问题是在我多次打开又关闭ettercap后突然出现的。中间没有其他操作,这让人困惑。我尝试重新启动虚拟机,但依然打不开。通过查询,AI判断可能是Kali的图形化依赖缺失、X Window 服务异常,或虚拟机图形驱动/增强工具未正确安装,全都尝试一遍后也不能解决问题。最后我卸载ettercap后使用命令sudo apt update && sudo apt install ettercap-graphical -y重装,解决此问题。

4.实验感悟

本次实验的环境基本都是kali机自带的,实验较为方便。但是ettercap工具出现的问题提醒我当程序运行卡住时,不应频繁点击或短时间内重复启动。而且我本地同时运行多台虚拟机,系统内存资源有限,更需要保持耐心,按步骤逐步操作,给程序预留运行时间,避免因操作急躁引发不必要的故障。

http://www.jsqmd.com/news/53478/

相关文章:

  • 2025年海外商务考察靠谱承办方推荐:海外商务考察优质公司有
  • 2025年口碑好的上海双层玻璃反应釜实力厂家TOP推荐榜
  • 2025年十大靠谱品牌策划公司推荐,有实力的品牌策划企业全解
  • 第56 合并区间 - 指南
  • 指针深入第二弹--字符指针、数组指针、函数指针、函数指针数组、转移表的理解加运用 - 实践
  • 详细介绍:uniapp设置vuex公共值状态管理
  • 2025年质量好的全自动旋转蒸发器厂家选购指南与推荐
  • 完整教程:Windows 系统中ffmpeg安装问题的彻底解决
  • 2025年热门的上海旋转蒸发器最新TOP厂家排名
  • 2025年知名的红色展厅设计专业公司推荐,专业红色文化展馆建
  • 2025年信誉好的红色展厅设计专业公司推荐,实力强的红色展厅
  • 2025杭州全域外卖服务商TOP5深度测评:斯创全域外卖与其
  • 2025年度上海办公室装修大型机构推荐:比较不错的办公室装修
  • 2025年热门的真空发生器热门厂家推荐榜单
  • 过滤分离性能检测验证哪家好?行业服务解析
  • 2025年质量好的真空发生器最新TOP厂家排名
  • 2025年质量好的同步托底轨/定制同步托底轨厂家最新权威推荐排行榜
  • 国产家用咖啡机推荐:高口碑品牌体验参考
  • 基于图像检索的智能菜谱匹配技术
  • nestjs 配置管理简单说明
  • 除菌过滤技术哪家强?国内优质企业及选择指南
  • 全自动家用咖啡机推荐:主流品牌特点及用户反馈
  • 家庭全自动咖啡机品牌排行 热门家用品牌推荐
  • 2025年评价高的可调节三段力铰链/不锈钢三段力铰链厂家推荐及选购参考榜
  • 2025年热门的不锈钢三段力铰链品牌厂家排行榜
  • 不同基础如何备赛?犀牛国际教育物理碗培训全攻略
  • 2025年质量好的泡泡兔毛绒厂家最新用户好评榜
  • 2025年比较好的高低兔毛绒厂家推荐及选购指南
  • PHP Fiber 优雅协作式多任务
  • 2025 AMC竞赛培训机构排名前十强,多维度深度评测指南