DNS 스푸핑은 Ettercap을 사용합니다.
1.cd /etc/ettercap
2.vi etter.dns
3.+ A 192.168.0.0[공격자 아이피입니다.] 해당 구문을 microsoft 있는 쪽 위에 넣어주시고 microsoft 가 있는 3 문장 앞에 #을 붙여 주석처리합니다.
4.service apache2 start
5.ettercap -G [-G는 GUI로 틀어주는 것입니다.]
6.위의 execute로 실행 후 ettercap 메뉴 - hosts - scan for hosts 로 호스트 스캐닝 후 hosts list를 보면 호스트 리스트가 나옵니다. 호스트는 공격자 컴퓨터를 제외하고 네트워크에 연결된 다른 컴퓨터 아이피주소들이 나옵니다.
7.공유기 주소를 타겟 1로 [보통 1로 끝나는 주소가 공유기 주소입니다.] 피해자 호스트 주소를 타겟 2로 둡니다.
8.메뉴의 targets - current targets로 타겟을 볼수 있으며 MITM 메뉴에서 arp poisoning [맨 위에것만 체크] 해주시고
메뉴의 plugins - manage plugins에 있는 dns_spoof를 더블클릭해서 active 시켜줍니다.
이렇게 해주면 호스트의 컴퓨터의 브라우저 창에 어느 dns를 치던 [ex)google.com,naver.com 등] 연결은 공격자의 아이피로 연결이 되게 됩니다.
9.beef-xss와 msf와 연동하여 미리 index.html에 hook.js를 연결해두고 정상적인 사이트의 html 소스를 긁어모아 index.html에 그대로 넣어주면 피싱사이트가 만들어집니다.
10.msfvenom을 이용하여 바이러스를 만들고 바이러스 파일을 var/www/html에 넣어준뒤 redirect에 [공격자아이피]/바이러스명 을 리다이렉트 시켜줌으로써 바이러스를 다운로드 받도록 유도할 수 있습니다.
'3. 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
피싱사이트 [어도비 업데이트 버튼 악성코드] html 코드 및 beef의 fake Flash Update 기능 (0) | 2023.12.27 |
---|---|
계정을 해킹할때 사용하는 Man in the Middle 사용하기[mitmf] (0) | 2023.12.27 |
브라우저 링크에 방문한 것으로 좀비pc로 만드는법 [beEf-XSS] (0) | 2023.12.27 |
jexboss 취약점 분석 도구와 apache struts2, 디페이스 공격(웹페이지 변경) (0) | 2023.12.27 |
취약점 분석도구 nessus 사용법 (0) | 2023.12.27 |