实战:DNS域名劫持与钓鱼

实战:DNS域名劫持与钓鱼|漏洞猎人基地
实战:DNS域名劫持与钓鱼
此内容为付费阅读,请付费后查看
800积分
付费阅读
已售 1

警告:本文演示的方法具有攻击性,请读者务必不可以身试法!

利用Kali Linux 系统内置的一款基于ARP地址欺骗的网络嗅探工具–Ettercap,对局域网内的 Windows 7 主机进行 DNS 域名劫持,从而使得受害主机访问某网站的域名时跳转到 Kali 攻击机指定的恶意网页,实现网络钓鱼攻击。

主机IP地址
Kali Linux192.168.40.131
Windows 7192.168.40.130
局域网网关192.168.40.2
环境说明

演示开始

DNS开始劫持,看一下靶机的 DNS 解析状态:

© 版权声明
THE END
喜欢就支持一下吧
点赞64 分享
評論 抢沙发

请登录后发表评论

    请登录后查看评论内容