记ettercap0.8.3的DNS欺骗
2024-09-07 09:48:49
无意间接触到这个叫中间人攻击,找了些教程自己搞了一遍。
局域网内测试,kali虚拟机桥接本地网络,不然不在一个段上面。kali 192.168.1.191 win10 :192.168.1.7
ettercap在kali中已经安装好的。
进入到页面后首先扫描一下局域网IP
首先选中网关192.168.1.1 Add to Target 1 其次在选中受攻击IP 192.168.1.7 Add to Target 2
我们要先去修改下DNS解析地址
vim /etc/ettercap/etter.dns
这一串的一次是将所有.com结尾的地址都给们重定向到192.168.1.191这个IP上面,也就是kali本机IP
service apache2 start
我们开启下apache服务,后面如果DNS诱骗成功的话,目标访问的http://星号.星号.com 网址都会被重定向到我们这个首页面。
在打开MITM中间人攻击目录选择第一个apr
新版kali都是自己勾上的,点击OK就可以了。
在点击plugins-Manage plugins
双击一下这个变成*号即可。
查看被劫持的机器采用CMD ping www.baidu.com 会发现是我们设置的IP,并且访问非HTTPS网站会指向我们的apache首页。
总结:感觉还是比较鸡肋,只能http,但现在大部分都是HTTPS了。
最新文章
- .NET CoreCLR开发人员指南(上)
- SpringMVC接收Post的实体/JSon数据
- 在block中使用self
- spring三大核心学习(一)---控制反转
- python内存管理
- js add media query
- java中jdk环境配置
- 用css3的cursor:zoom-in/zoom-out实现微博看图片放大镜效果
- CVE-2017-11882漏洞 Msf利用复现
- P1457 城堡 The Castle
- Linux initramfs说明
- [OC] 线程 dispatch_group_t
- 安装Java和Tomcat
- 最近发现一个php trim的bug
- 记AOP概念理解
- How to do conditional auto-wiring in Spring?
- python 中面向对象的概念
- Rstudio 01 连接MySQL
- Android图片加载框架最全解析(四),玩转Glide的回调与监听
- eclipse 和 Myeclipse中Maven Web项目出现小红叉的 详细解决方法