ARP攻击之Ettercap内网dns欺骗

环境:

1
2
3
网关: 192.168.48.2
靶机: 192.168.48.144
kali: 192.168.48.140

kali开启web服务

1
systemctl restart apache2.service

设置DNS欺骗地址

文件:/etc/ettercap/etter.dns
添加红圈部分

启动Ettercap

1
ettercap -G     // -G 表示打开GUI形式

1) 选择网卡

Sniff —> Unified sniffing...

2) 扫描网络主机

Hosts —> Scan for hosts

3) 查看网络主机

Hosts —> Hosts list

4) 设置攻击目标

选择网关后点击Add to Target 1
选择靶机后点击Add to Target 2

5) 选择arp

Mitm —> ARP poisoning...

6) 开启dns欺骗插件

Plugins —> Manage the plugins

7) 开启攻击

Start —> Start sniffing

攻击成功效果

使用靶机访问baidu.com

ettercap 提示