ettercap 0.8.2教程(ettercap arp)

ettercap 0.8.2教程(ettercap arp)目录 0x00 ettercap 原理 0x01 ettercap arp 欺骗 0x02 ettercap dns 劫持 攻击者 冒充域名服务器 然后把查询的 IP 地址设为攻击者的 IP 地址 这样的话 用户上网就只能看到攻击者的主页 而不是用户想要取得的网站 首先 确定目标机的 ip 和网关 攻击机要先冒充目标机的网关 对目标机进行 arp 欺骗 实验需要一个靶机 我们将 kali 作为攻击机 将我们的



目录

0x00 ettercap-原理

0x01 ettercap-arp欺骗

0x02 ettercap-dns劫持


攻击者冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站。

首先,确定目标机的ip和网关,攻击机要先冒充目标机的网关,对目标机进行arp欺骗。

实验需要一个靶机。

我们将kali作为攻击机。将我们的windows主机当作靶机。针对这种情况我们需要开启桥接模式,这样能让攻击机和靶机处于同一个网段,在同一个内网。

注意我开桥接是因为我的靶机是windwos主机,不是虚拟机。

首先,在vmware中打开设置。

8aa77e82d8c954fdea1a7e969b8844c3.png

按照这种设置,kali然后重启一下网卡。

sudo /etc/init.d/networking restart

我们首先看一下windows主机的ip地址。

419f40620969e6370a7a2b0d15af09f1.png

我们继续看一下kali的ip。

7764df5143882a9206ae1711ebfea6c9.png

都在192.168.40.0段。

接着我们打开ettercap

b05f7f42d7281c2e84f5f6be70e173cf.png

按照顺序打开

f12702072134a8439e2c2a5be1ef82c7.png

然后探测一下内网。

9470312427c7eaaf18b8f2a94fd23381.png

然后我们可以看到内网的所有存活ip

e7195d70c00c61990e8a11d9bc176817.png

我们看到了三个ip,其中两个分别是靶机和网关。

我们按照教程将网关加入target1,靶机加入target2

2488b8ecfc80883a7e15e99e72c62e55.png

进行arp毒化

13b0f3d90dcf310a0262bd4858ca8573.png

然后点ok

我们回到靶机,查看是否实验成功,打开命令行输入arp -a

8ffdf84bd198ef1ace86973e7560290c.png

找到对应网段,如果网关和kali的物理地址一样的话,那么就是攻击成功了

修改配置文件    vim /etc/ettercap/etter.dns

写入正向解析和反向解析到主动攻击方(kali 192.168.40.96 )

我这里参考的一个人的博客

我写的是 *.com A 192.168.40.96    ,A代表ipv4.

a21654c4bf9f01b65ee901d1c8e87fc6.png

如果是vim编辑器,按住ESC,输入:wq,退出保存。

然后回到ettercap,按照以下操作开启dns_spoof

然后回到靶机验证一下。

我们来验证一下,在靶机ping baidu.com,看是否成功。

Ps:我这里ip发生了变化是因为半路润了,ip也会发生变化。

68e728adfe02c3162cc1a45ef6a0b19d.png

发现回显的是kali的ip!

输入任意.com,回到了kali的apache页面攻击成功.

916f6ffa958235d4fcaa74bd1feda9c2.png

实验完毕!

编程小号
上一篇 2025-07-04 11:30
下一篇 2025-03-06 20:21

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ri-ji/52168.html