内网flash钓鱼

内网flash钓鱼

操作流程:注意:该方法只支持http的网页

  • 开启apache服务并挂上钓鱼页面,在var/www/html下即可,或者自己创建,可百度如何操作
  • vim /etc/ettercap/etter.dns
  • .开启ettercap -G

内网flash钓鱼

  • 修改:vim /etc/ettercap/etter.dns
  • 添加想钓鱼的域名,修改图中红线位置,比如钓鱼www.baidu.com 到我们的ip,受害者访问百度时候就会解析到我们的钓鱼网页
  • 该位置我们设置为所有com结尾的网站

内网flash钓鱼

  • 查看受害者的ip

内网flash钓鱼

配置ettercap

  • target1:放受害者的ip
  • target2:放网关,通常两个都选上

内网flash钓鱼

  • 开启arp攻击

内网flash钓鱼
内网flash钓鱼

  • 开启dns欺骗

内网flash钓鱼
内网flash钓鱼

开启成功
内网flash钓鱼

  • 回过头来ping 带com的网页,可以看到解析到我们的ip

内网flash钓鱼

  • 访问任何以com结尾的网页统统解析为我们的钓鱼页面

内网flash钓鱼