kali下利用ettercap进行内网dns劫持

kali(攻击机):192.168.132.144
centos8(受害机):192.168.132.109

  1. kali下使用vim /etc/ettercap/etter.dns修改对应的配置文件,添加对应的劫持地址,*代表劫持地址,如果是想要拦截具体的地址可以用具体的url代替 开启kali下的apache服务,确保直接访问kali的ip会存在一个可视的页面,等到最终劫持对方的dns之后会直接把地址转发到我们kali下的网址上。kali下利用ettercap进行内网dns劫持_第1张图片保存退出后找到kali下的ettercap,单击打开
  2. 点击Sniff开启嗅探
  3. 选择网卡
  4. 扫描内网下主机
  5. 等进度条扫描完成后下方显示出总共在内网下扫描出4个ip
  6. 打印出相关主机列表
  7. 选中受害机(centos8)中的网关,添加到target1
  8. 将centos8的ip地址添加到target2
  9. 选择进行arp攻击

  10. 点击manage the plugins加载插件
  11. 于是现在去受害机(centos8)下打开浏览器,访问任意网址,结果都会被劫持并跳转到kali下的网站kali下利用ettercap进行内网dns劫持_第2张图片

你可能感兴趣的:(web渗透)