简单利用EtterCap实现DNS劫持
EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。
环境准备:
kali:192.168.*.*
win03:192.168.*.*
在kali中打开EtterCap,选择Sniff下拉表单中的Unified选项选中自己的网卡例如:eth0然后点击确定
先选择Hosts选项中的 Scan for hists 然后在选择 Hosts list 获取内网ip表
选择网关添加到Add to Target1 中 在选择win03的ip添加到Add to Target2中
选择Mitm下拉表单中的ARP勾选第一个选项后点击确定
选择Plugins下拉表单中的Manage 选项,双击里面的dns_spoof模块
在kali里搭建网站,这里就简单写一个单词black
打开终端进入配置dns_spoof模块目录
按照如图添加A记录和PTR 指向win03的ip
返回EtterCap点击Start下拉选项中的Start sniffing 开始攻击
返回win03 输入www.baidu.com(任意域名) 成功返回balck
本实验只用于学习和交流,一切后果与本人无关!
你一个内网IP还要打个码。。。。
嘿嘿嘿