无意间知道了这个叫中间人攻击,找了些教程自己搞了一遍。
切记只能局域网内测试,不能乱搞其他未知主机。
kali虚拟机需要桥接本地网卡,不然不在一个段上面,没办法实验。
Kali:172.16.11.107
win10:172.16.11.175
ettercap在kali中已经安装好的。
我们要先去修改下DNS解析地址
vim /etc/ettercap/etter.dns
service apache2 start
我们启动下apache服务,后面如果DNS诱骗成功的话,..com的意思是所有的访问都换成我本地的apache页面
Apache页面修改位置
简单写一个就行,下面开始攻击。
直接ok就行,默认都设置好了,下一步点击这个
双击一下这个变成*号即可。
这样所有连接就都欺骗过来了,但是只针对http的有用,https的貌似不行。我实验始终不成功。
成功的页面是这样的
并且网管也会收到告警,所以小心点弄。我就被警告了
免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。
本文来自粉丝"蜜罐小明哥"投稿,转自https://www.freebuf.com/articles/network/313092.html
友情提示
本文最终解释权归本文作者所有!!!
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
一切法律后果均由攻击者承担!!!
日站不规范,亲人两行泪!!!
日站不规范,亲人两行泪!!!
日站不规范,亲人两行泪!!!
-
专注于信息安全方面分享,非营利性组织,不接商业广告
-
关注不迷路,点赞!关注!转发!评论!!
-
要投稿的后台留言即可,会第一时间回复,谢谢
原文始发于微信公众号(每天一个入狱小技巧):Kali小实验--------ettercap局域网内DNS欺骗
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论