标签:cap 权限 文件 咖啡馆 tst gre 查看 tar ifconf
465
,之后使用命令 kill 465
结束该进程,并再次使用命令netstat -tupln |grep 80
确认是否依然被占用。service apache2 start
打开apache2软件setoolkit
Social-Engineering Attacks
社会工程学Website Attack Vetors
网页攻击Credential Harvester Attack Mrthod
钓鱼网站攻击Web Templates
网页模板。kali
的IP。Google
,所以选择2,然后开始进行克隆网页。http://short.php5developer.com/
,输入kali
的ip后,点击short
,得到伪装地址
2.ettercap DNS spoof
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
对这个目录进行修改(修改方式如下图,注意:地址需要改为kali的ip地址)192.168.247.130
网关地址为192.168.247.2
ping www.baidu.com
可以查看一下windows是否可以真确的获得来自百度的信息。ettercap -G
打开etter图形化界面sniff-unifled sniffing...
Hosts->Scan for hosts
扫描结束后点击Hosts List
查看活动主机。target1
,靶机IP添加到target2
:Plugins—>Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件:ping www.panda.tv
会发现解析的地址是攻击机的IP地址也就是kali的IP地址:标签:cap 权限 文件 咖啡馆 tst gre 查看 tar ifconf
原文地址:https://www.cnblogs.com/hxl681207/p/9010837.html