简单利用EtterCap实现DNS劫持

365bet手机版网址:2019-07-04 365bet体育在线平台: 10952 次

       EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探App,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。

       环境准备:
       kali:192.168.*.*

       win03:192.168.*.*

       在kali中打开EtterCap,选择Sniff下拉表单中的Unified选项选中自己的网卡例如:eth0然后点击确定

       先选择Hosts选项中的 Scan for hists  然后在选择 Hosts list 获取内网ip表

       选择网关添加到Add to Target1 中  在选择win03的ip添加到Add to Target2中

       选择Mitm下拉表单中的ARP勾选第一个选项后点击确定

       选择Plugins下拉表单中的Manage 选项,双击里面的dns_spoof模块

       在kali里搭建网站,这里就简单写一个单词black

       打开终端进入配置dns_spoof模块目录

       按照如图添加A记录和PTR  指向win03的ip

       返回EtterCap点击Start下拉选项中的Start sniffing  开始攻击

       返回win03  输入www.baidu.com(任意域名)  成功返回balck

       本实验只用于学习和交流,一切后果与本人无关!

       转自:黑白之道  

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图