kali下利用ettercap进行内网dns劫持
kali(攻击机):192.168.132.144
centos8(受害机):192.168.132.109
- kali下使用
vim /etc/ettercap/etter.dns
修改对应的配置文件,添加对应的劫持地址,*代表劫持地址,如果是想要拦截具体的地址可以用具体的url代替开启kali下的apache服务,确保直接访问kali的ip会存在一个可视的页面,等到最终劫持对方的dns之后会直接把地址转发到我们kali下的网址上。
保存退出后找到kali下的ettercap,单击打开
- 点击Sniff开启嗅探
- 选择网卡
- 扫描内网下主机
- 等进度条扫描完成后下方显示出总共在内网下扫描出4个ip
- 打印出相关主机列表
- 选中受害机(centos8)中的网关,添加到target1
- 将centos8的ip地址添加到target2
- 选择进行arp攻击
- 点击manage the plugins加载插件
- 于是现在去受害机(centos8)下打开浏览器,访问任意网址,结果都会被劫持并跳转到kali下的网站