Kali-工具-Ettercap-内网DNS劫持篇

Ettercap

Ettercap是一个综合性的中间人攻击工具,它可以进行ARP欺骗DNS劫持,以欺骗方式的网络嗅探工具,主要适用于交换局域网络

准备一个网页

准备一个网页(index.html)用于当被访问的页面,将页面放到 /var/www/html/ 目录下

启动 Apache2

systemctl start apache2

启动是否成功,可以直接在kali中打开浏览器,输入 127.0.0.1 访问看看
在这里插入图片描述

更改Ettercap工具配置

配置文件在 /etc/ettercap/ 目录如下:
在这里插入图片描述
打开 etter.dns 文件
我的没有 leafpad 但我有 mousepad 怎么打开都可以

mousepad /etc/ettercap/etter.dns

修改如图的内容:
在这里插入图片描述
将上图的红框内容修改为如下图:

A 和 PTR :都是记录,PTR记录常被用于反向地址解析

在这里插入图片描述记得保存退出

打开Ettercap可视化工具

ettercap -G

我的是kali 2020版本的,如下步骤操作:
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
选择MITM->ARP欺骗
在这里插入图片描述
在这里插入图片描述

然后点击Plugins->Manage plugins 选项
在这里插入图片描述在这里插入图片描述
双击dns_spoof欺骗

在这里插入图片描述

持续更新…

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值