码迷,mamicode.com
首页 > 其他好文 > 详细

DNS劫持

时间:2019-09-29 09:25:50      阅读:96      评论:0      收藏:0      [点我收藏+]

标签:目标   code   image   inux   2008 r2   kali   打开   alt   ettercap   

 

Dns劫持

Kali当作攻击者,server2008 r2当作被攻击者

 技术图片

 

 

 技术图片

 

 

ping能通

 技术图片

 

 技术图片

 

 

Step1:在攻击者的电脑中搭建web服务

开启apache

/var/www下创建index.html

 技术图片

 

 

 

Step2:在终端打开ettercapdns文件,在/etc/ettercap/etter.dns

 

 技术图片

 

 

 

在大约64行,在下面添加PTR记录

呜呜呜.*.com A 192.168.91.133(kali ip)

www.*.com  PTR 192.168.91.133(kali ip)

 

step3kali终端用ettercap  -G进入该工具的图形化界面

 技术图片

 

 

找到sniff

 技术图片

 

 

unified sniffing,选择网络接口后开始网络主机扫描

 技术图片

 

 

查看扫描到的主机情况:

找到hosts->scan for hosts

 技术图片

 

 

开始

 技术图片

 

 

点击host list查看主机

 技术图片

 

 

 

linux查看网关

route  -n或者netstat –rn

step4:选择网关添加到target1,选择目标ip添加到target2

找到mitm-> ARP psoioming->勾选sniff remote connections(查取远程连接)

Plugins->manage the plugins->dns_spoof,双击选中

Step5:在菜单栏中找到start->start snffing,点击,开始进行arp欺骗和dns劫持

 

 

 

回到window,打开浏览器,访问www.baidu.com,可以看到被劫持到了新界面,也就是一张图片

DNS劫持

标签:目标   code   image   inux   2008 r2   kali   打开   alt   ettercap   

原文地址:https://www.cnblogs.com/shayanboy/p/11605823.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!