KALI 下利用 Ettercap 内网DNS欺骗
打开Ettercap图形化界面
[cc lang = “php” tab_size = “2” lines = 40] ettercap -G [/cc]
选择Sniff—>Unfied sniffing—>选择自己的网卡
同时在Terminal内输入
[cc lang = “php” tab_size = “2” lines = 40] gedit /etc/ettercap/etter.dns [/cc]
在所指区域添加( * 代表所有域名 后边就是你要欺骗为的IP地址)
编辑完成后输入以下指令以编辑 网页内容
[cc lang = “php” tab_size = “2” lines = 40] gedit /var/www/html/index.html [/cc]
启动apache2
[cc lang = “php” tab_size = “2” lines = 40] /ect/init.d/apache2 start [/cc]
回到Ettercap
选择 Host—>Scan for host, 扫描完成后选择Host List
将网关(192.168.1.1)添加进Target 1 将目标添加进 Target 2
选择 Mitm—>Arp poisoning 弹出来的框中选择第一个
在选择Plugins—>mangge the plugins
双击dns_spoof
最后点击strat>start sniffing
DNS欺骗开始
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 龟's Blog!