实验材料: kali攻击机 靶机
实验步骤:1.找到etter.dnsw文件路径

可以用图形界面更改文件参数,添加红框里面的内容为kali ip 然后保存

2.在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页

3.打开ettercap,选择sniff---unified sniffing

4.选择自己的网卡、可在ifconfig命令中查看自己网卡。

5.扫描之后查看host列表

6.添加网卡到add to target1. 靶机ip到add to target2


7.选择Mitm-arp poisoning

8.选择Pugins --Manage the plugins

9.双击dns_spoof