基于kali的dns攻击

实验材料: kali攻击机 靶机

实验步骤:1.找到etter.dnsw文件路径

基于kali的dns攻击_第1张图片

可以用图形界面更改文件参数,添加红框里面的内容为kali ip 然后保存

基于kali的dns攻击_第2张图片

2.在/var/www/html文件夹下找到index.html 文件用自己新建的文件替换。此为自己新建主页

基于kali的dns攻击_第3张图片

3.打开ettercap,选择sniff---unified sniffing

基于kali的dns攻击_第4张图片

4.选择自己的网卡、可在ifconfig命令中查看自己网卡。

基于kali的dns攻击_第5张图片

5.扫描之后查看host列表

基于kali的dns攻击_第6张图片

6.添加网卡到add to target1. 靶机ip到add to target2

基于kali的dns攻击_第7张图片

基于kali的dns攻击_第8张图片

7.选择Mitm-arp poisoning

基于kali的dns攻击_第9张图片

8.选择Pugins --Manage the plugins

基于kali的dns攻击_第10张图片

9.双击dns_spoof


基于kali的dns攻击_第11张图片

然后点击start--start sniffing

基于kali的dns攻击_第12张图片

此时在靶机打开网页就是你当初制定的网页

基于kali的dns攻击_第13张图片

你可能感兴趣的:(安全)