arp欺骗+dns劫持实验

1、实验准备

一台kali攻击机ip为192.168.10.4、一台windows靶机ip为192.168.10.7

2、arp欺骗实验

条件:确保攻击机和靶机在同一局域网内

1、命令arp -a查看靶机arp地址表

2、攻击机命令arpspoof -i eth0 -t 192.168.10.7 192.168.10.1    释:-i  网络出口   -t  对靶机192.168.10.7实施arp欺骗,让靶机认为攻击机的mac地址为网络出口的mac地址

3、查看靶机arp缓存表,arp欺骗成功

3、dns劫持实验

条件:在arp保持欺骗的同时进行

1、修改ettercap配置文件,在配置文件种添加dns记录

2、打开kali种ettercap工具,确保hostlist中有靶机信息,在插件pluggings点击dns劫持

3、最后验证,开启攻击机apache服务,在靶机访问www.baidu.com地址,访问到攻击机的apache页面。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值