实验材料: kali攻击机 靶机
实验步骤:1.找到etter.dnsw文件路径
可以用图形界面更改文件参数,添加红框里面的内容为kali ip 然后保存
2.在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页
3.打开ettercap,选择sniff---unified sniffing
4.选择自己的网卡、可在ifconfig命令中查看自己网卡。
5.扫描之后查看host列表
6.添加网卡到add to target1. 靶机ip到add to target2
7.选择Mitm-arp poisoning
8.选择Pugins --Manage the plugins
9.双击dns_spoof
然后点击start--start sniffing
此时在靶机打开网页就是你当初制定的网页