DNS的污化
实验环境:一台kali虚拟机,一台win7虚拟机(靶机),桥接到物理网卡,并且互通。
第一步
修改ettercap的配置文件=>vim /etc/ettercap/etter.dns(A和PTR指向的地址一般相同)
第二步
启动Apache服务器 service apache2 start
第三步
启动ettercap图形化界面
第四步
扫描网络中的主机
第五步
添加主机,target1是网关,target2是目标主机
第六步
启动中间人攻击arpspoof
第七步
在插件栏中,双击dnsspoof进行毒化
第八步
进入win7虚拟机验证,随意打开一个网址,都会显示apache2的界面
-仅在实验环境下进行,切勿随意使用!!!!
转载:https://blog.csdn.net/qq_43659378/article/details/109632578
查看评论