实验材料: kali攻击机 靶机

实验步骤:1.找到etter.dnsw文件路径

基于kali的dns攻击

可以用图形界面更改文件参数,添加红框里面的内容为kali ip 然后保存

基于kali的dns攻击

2.在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页

基于kali的dns攻击

3.打开ettercap,选择sniff---unified sniffing

基于kali的dns攻击

4.选择自己的网卡、可在ifconfig命令中查看自己网卡。

基于kali的dns攻击

5.扫描之后查看host列表

基于kali的dns攻击

6.添加网卡到add to target1. 靶机ip到add to target2

基于kali的dns攻击

基于kali的dns攻击

7.选择Mitm-arp poisoning

基于kali的dns攻击

8.选择Pugins --Manage the plugins

基于kali的dns攻击

9.双击dns_spoof


基于kali的dns攻击

然后点击start--start sniffing

基于kali的dns攻击

此时在靶机打开网页就是你当初制定的网页

基于kali的dns攻击

相关文章: