kali ettercap 劫持dns 之路

大家好!我是任雪飘!一个刚刚接触web的菜鸡,来这边给大佬们上一篇图片操作流程图

第一步:

#进入编辑
vi /etc/ettercap/etter.dns

#设置dns 解析

*   A    192.168.0.103
PTR      192.168.0.103

#192.168.0.103 这是ip 也可以换成你的域名

详细步骤如下:

           

这直接在下面插入代码

 

这步是将桌面的index.html 直接cp 到阿帕奇www/html 目录中

 然后启动阿帕奇

 第二步:

ettercap  -G 调出图形化界面,然后如下步骤操作

先扫描设备,查看扫描结果,然后把网关和劫持目标分别加入 

点击地区,设置ARP欺骗 

点击OK,完成ARP欺骗

 

点击三个点设置plugins插件

 

 

       双击dns_spoof 启用DNS欺骗

完成以上操作就可以劫持内网网站了

下面就是本人劫持的

 到这就完成了整个ettercap劫持dns的过程

感谢收看任雪飘为您带来的操作过程图,希望你会喜欢

  • 5
    点赞
  • 33
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

埋谷与麦谷

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值