[康哥学网]康哥博客-康哥工作室

康哥学网-康哥网络工作室

[网络攻防]使用Kali轻松DNS劫持,最简单方法

百度已收录

2019-9-14 康哥工作室 教程

1.png

Kali号称全世界最好用的黑客操作系统,那么今天我给大家带来的是Kali简单DNS劫持

1.安装Kali

这个过程有的是,建议大家拿VM虚拟机测试就好,别忘了设置桥接

2.打开ettercap

应用程序 -> 嗅探/欺骗 -> ettercap

2.png

3.DNS劫持第一步:Arp欺骗

1) sniff -> Unfiled sniffing...

3.png

2) 然后选择网卡(网线和虚拟机的话选eth0,wifi的话选wlan0),点确定

4.png

3)Hosts -> scan for hosts

5.png

4)等待扫描完成后 Hosts -> Hosts List

6.png

8.png

8)右键你要攻击的 设置为 Target1 网关 设置为 Target2

9.png

10.png

9)Mitm -> ARP poisoning 在弹出的框框勾选第一个

11.png

10) 到此我们已经完成了Arp欺骗,如何验证Arp欺骗是否成功呢?

Win+R 运行 -> cmd -> 输入 arp -a -> 回车

12.png

我们可以看到在ARP缓存表中网关(192.168.124.1) 的Mac地址已经变成Kali(192.168.124.23)的Mac地址,这就可以开始下一步了。

4.DNS劫持

1)首先我们需要准备一个劫持之后转向的地址,在这里用Kali的Apache来实现

打开文件管理器,编辑/var/www/html/index.html文件,随便写一个网页,然后保存

13.png

2) 在终端里 输入 service apache2 start  打开Apache服务,然后在浏览器里输入Kali的IP验证是否打开

14.png

3) 在终端里输入 gedit /etc/ettercap/etter.dns 来修改 ettercap 的DNS劫持插件的配置

在这里可以使用 通配符 * 来代表 要劫持的域名 具体格式是

[域名] [记录值] [转向]

比如我要把www.sogou.com转到Kali就写成

www.sougou.com A Kali的ip

15.png

4)修改好配置文件就可以启动DNS劫持插件了,Ettercap -> Plugins -> Manage the plugins

16.png

17.png

到此我们就完成了DNS劫持的所有步骤,验证效果可以打开受害主机的浏览器,输入配置文件里面跳转的域名,验证效果。

标签: Kali

分享本文至:

©版权所有:《[康哥学网]康哥博客-康哥工作室》 => 《[网络攻防]使用Kali轻松DNS劫持,最简单方法
本文地址:https://blog.kggzs.com/post-229.html
除非注明,文章均为 《[康哥学网]康哥博客-康哥工作室》 原创,欢迎转载!转载请注明本文地址,谢谢。

网站地图