DNS 欺骗攻击基于ettercap

开启Apache服务器如下图所示
在这里插入图片描述

在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页
在这里插入图片描述

查看默认主页

在这里插入图片描述

本次实验使用kali (192.168.1.88/24) 以及win7系统虚拟机(192.168.1.133/24)

Win7 IP

Kali ip
在这里插入图片描述

查看ettercap 使用命令cd /etc/ettercap
然后编辑etter.dns 命令vi etter.dns

在这里插入图片描述

可以添加自由的网址域名 最后ip就是kali攻击机的ip然后esc 冒号 wq 保存退出

在这里插入图片描述

使用命令 ettercap -G打开可视化面板

在这里插入图片描述

选择下面
在这里插入图片描述

选择eth0网卡
在这里插入图片描述

先扫描同网段的主机然后打开主机列表
在这里插入图片描述

选择被攻击机win7 主机
在这里插入图片描述

然后选择Target
在这里插入图片描述

然后按照下图操作

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

选择dns_spoof 进行攻击
在这里插入图片描述

开始攻击

在这里插入图片描述

当win7主机打开默认浏览器时候就会出现下图进行dns欺骗
在这里插入图片描述

结果就是这样

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

亦在春风

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值