在學(xué)校內(nèi),小東的WIFI是沒有設(shè)密碼的,所有有很多同學(xué)偷偷蹭網(wǎng),本次實(shí)驗(yàn)是想說公共WIFI不要隨便去連接啊。
0x00 起因
最近網(wǎng)絡(luò)老卡了,打開路由器管理界面,發(fā)現(xiàn)連著20多個(gè)終端吶,由于新開了博客地址:https://blog.dyboy.cn ,又沒啥人訪問,在整理之前的文章時(shí),看到了這篇[筆記]Metasploit內(nèi)網(wǎng)/局域網(wǎng)劫持,所以順便實(shí)操并記錄之。
0x01 實(shí)操
打開虛擬機(jī)中的 Kali Liunx,查看當(dāng)前IP地址:
設(shè)置DNS
輸入命令行:leafpad /etc/ettercap/etter.dns
這里添加的兩行記錄的意思是,將A記錄的解析直接解析為本機(jī),后面在本機(jī)運(yùn)行一個(gè)apache服務(wù),被劫持的用戶訪問任意域名的網(wǎng)站都會(huì)直接訪問我們當(dāng)前指定的IP
啟動(dòng)apache服務(wù):
輸入命令行:service apache2 start
啟動(dòng)GUI版ettercap
輸入命令:ettercao -G
按Ctrl+S,掃描當(dāng)前局域網(wǎng)下IP段
192.168.1.1 是網(wǎng)關(guān),將這個(gè)IP點(diǎn)擊設(shè)置下面的第二個(gè)按鈕Add to Target1
查看對(duì)應(yīng)的MAC地址,然后添加我手機(jī)ip到 Add to Taregt2
- Tips:當(dāng)沒發(fā)現(xiàn)對(duì)應(yīng)設(shè)備時(shí),按
Ctrl+S就能更新列表
中間人攻擊:
選擇Mitm選項(xiàng)卡中的 ARP posioning (ARP欺騙)
最后一步:
選擇start選項(xiàng)卡中的 start sniffing開始攻擊
或者快捷鍵:Shift+Ctrl+W
與此同時(shí),我們看到如上圖中的紀(jì)錄欄中已經(jīng)有了相應(yīng)的請(qǐng)求記錄
測(cè)試結(jié)果:
手機(jī)測(cè)試訪問 qq.com

0x04 總結(jié)
還有很多有趣的功能等著去發(fā)掘,正在測(cè)試玩耍中...














