1、实验准备
一台kali攻击机ip为192.168.10.4、一台windows靶机ip为192.168.10.7
2、arp欺骗实验
条件:确保攻击机和靶机在同一局域网内
1、命令arp -a查看靶机arp地址表
2、攻击机命令arpspoof -i eth0 -t 192.168.10.7 192.168.10.1 释:-i 网络出口 -t 对靶机192.168.10.7实施arp欺骗,让靶机认为攻击机的mac地址为网络出口的mac地址

3、查看靶机arp缓存表,arp欺骗成功

3、dns劫持实验
条件:在arp保持欺骗的同时进行
1、修改ettercap配置文件,在配置文件种添加dns记录


2、打开kali种ettercap工具,确保hostlist中有靶机信息,在插件pluggings点击dns劫持



3、最后验证,开启攻击机apache服务,在靶机访问www.baidu.com地址,访问到攻击机的apache页面。


3万+

被折叠的 条评论
为什么被折叠?



