简单利用EtterCap实现DNS劫持

华盟原创文章投稿奖励计划

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。
简单利用EtterCap实现DNS劫持
环境准备:
kali:192.168.*.*
简单利用EtterCap实现DNS劫持
win03:192.168.*.*
简单利用EtterCap实现DNS劫持
在kali中打开EtterCap,选择Sniff下拉表单中的Unified选项选中自己的网卡例如:eth0然后点击确定
简单利用EtterCap实现DNS劫持
先选择Hosts选项中的 Scan for hists  然后在选择 Hosts list 获取内网ip表
简单利用EtterCap实现DNS劫持
选择网关添加到Add to Target1 中  在选择win03的ip添加到Add to Target2中
简单利用EtterCap实现DNS劫持
选择Mitm下拉表单中的ARP勾选第一个选项后点击确定
简单利用EtterCap实现DNS劫持
选择Plugins下拉表单中的Manage 选项,双击里面的dns_spoof模块
简单利用EtterCap实现DNS劫持
在kali里搭建网站,这里就简单写一个单词black
简单利用EtterCap实现DNS劫持

打开终端进入配置dns_spoof模块目录

简单利用EtterCap实现DNS劫持

按照如图添加A记录和PTR  指向win03的ip

简单利用EtterCap实现DNS劫持

返回EtterCap点击Start下拉选项中的Start sniffing  开始攻击

简单利用EtterCap实现DNS劫持

返回win03  输入www.baidu.com(任意域名)  成功返回balck

简单利用EtterCap实现DNS劫持

本实验只用于学习和交流,一切后果与本人无关!

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/238716.html

评论:

2 条评论,访客:0 条,站长:0 条

0%好评

  • 好评:(0%)
  • 中评:(0%)
  • 差评:(0%)
  1. avatar
    Stay发布于: 

    你一个内网IP还要打个码。。。。

发表评论