基于kali的dns攻击

实验材料: kali攻击机 靶机

实验步骤:1.找到etter.dnsw文件路径

可以用图形界面更改文件参数,添加红框里面的内容为kali ip 然后保存

2.在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页

3.打开ettercap,选择sniff---unified sniffing


4.选择自己的网卡、可在ifconfig命令中查看自己网卡。


5.扫描之后查看host列表


6.添加网卡到add to target1. 靶机ip到add to target2



7.选择Mitm-arp poisoning


8.选择Pugins --Manage the plugins

9.双击dns_spoof


然后点击start--start sniffing


此时在靶机打开网页就是你当初制定的网页


  • 3
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值