警告:本文演示的方法具有攻击性,请读者务必不可以身试法!
利用Kali Linux 系统内置的一款基于ARP地址欺骗的网络嗅探工具–Ettercap,对局域网内的 Windows 7 主机进行 DNS 域名劫持,从而使得受害主机访问某网站的域名时跳转到 Kali 攻击机指定的恶意网页,实现网络钓鱼攻击。
主机 | IP地址 |
Kali Linux | 192.168.40.131 |
Windows 7 | 192.168.40.130 |
局域网网关 | 192.168.40.2 |
演示开始
DNS开始劫持,看一下靶机的 DNS 解析状态:
© 版权声明
THE END
请登录后查看评论内容