被攻击对象:windows 2008 server ;192.168.30.131
攻击对象:kali ;192.168.30.225
正常打开百度
kali启动ettercap
选择网卡之后点✔
进去之后左边放大镜可搜索网段内存活ip,其中30.2为网关ip,131为被攻击者ip
修改配置文件
vim /etc/ettercap/etter.dns
*.com就是以com结尾的域名,cn同理,就是让受害主机访问此类域名时自动转到192.168.30.225即本机的地址,再将本机返回信息给受害主机。
将网关和被攻击者添加至攻击目标
然后右上角点击arp poissoning,并勾选
然后三个点处选择插件,双击dns_spoof
然后执行命令
ettercap -T -q -i eth0 -P dns_spoof
欺骗命令:ettercap -i 网卡 -Tq -P dns_spoof/网关IP/受害者IP/
网卡就是网络使用的网卡类型,我这里使用的是eth0
最后发现被攻击者,访问域名已被指向攻击者所指定的服务器。
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/93644.html