kali linux2.0進行DNS欺騙
1:首先將虛擬機器網路配置改成橋接模式
2:在終端輸入ifconfig查詢到自己的IP
3:在終端輸入/etc/ettercap/etter.dns
在下面輸入
* A 你的 IP地址
* PTR 你的IP地址
4:在終端輸入 /etc/init.d/apache2 start開啟服務
5:進入到/www/var/index.html把裡面的內容的改成你自己想要在別人電腦上顯示的內容
6:在終端輸入ettercap -G
7:按照圖片指示選擇
選擇unified sniffing
選擇這個
選擇scan for hosts
再選擇hosts list
然後在將受害者閘道器地址Add to Target 1
受害者ip新增到 Add to Target 2
8:在選擇ARP poisoning
9:選擇Manage the plugins
10:雙擊選擇dns_spoof
11:選擇start 下面的第一個
到這,dns欺騙就完成了。
相關推薦
kali linux2.0進行DNS欺騙
1:首先將虛擬機器網路配置改成橋接模式 2:在終端輸入ifconfig查詢到自己的IP 3:在終端輸入/etc/ettercap/etter.dns 在下面輸入 * A 你的 IP地址 *
kali linux2.0下MariaDB修改密碼
原因 ali ofo 連接數 table sta 失效 oot root 在搭建kali linux的web環境時候,發現 MariaDB 配置變了,安裝過程沒有輸入密碼的提示,能直接進,而且無法用 mysqladmin 更改密碼,這就導致 phpmyadmin 等本地 w
針對SSL/TLS的拒絕服務攻擊以及使用ettercap進行DNS欺騙
ccf ping 4.2 com 導致 圖片 10.10 ip地址 c-s 一. thc-ssl-dos 1.簡介 (1).SSL 協商加密對性能開銷增加,大量握手請求會導致 DOS (2).利用 SSL secure Renegotiation 特性,在單一
kali Linux2.0初次啟動msfconsole時,使用search命令出現報錯資訊的解決方法
剛剛安裝的kali系統,使用msf控制檯時,使用search命令,出現報錯Module database cache not built yet, using slow search。再網上找了一些部落格,其中步驟有點複雜,最後總結出比較重要的三步,基本上執行完就不會報錯了(
kali linux2.0遇到的安裝問題
wget http://ftp.hk.debian.org/debian/pool/main/a/apt/apt-transport-https_1.0.9.8.4_amd64.deb dpkg -i apt-transport-https_1.0.9.8.4
Kali 2.0 下Ettercap 使用教程+DNS欺騙攻擊
一、Ettercap 使用教程 EtterCap是一個基於ARP地址欺騙方式的網路嗅探工具。它具有動態連線嗅探、動態內容過濾和許多其他有趣的技巧。它支援對許多協議的主動和被動分析,幷包含許多用於網路和主機分析的特性。主要適用於交換區域網絡,藉助於EtterCap嗅探軟體,滲透測試人員可以檢測網路
bettercap實現內網Dns欺騙
con 解析 alt family span dash 協議 auto blank 目的 讓內網的所有計算機瀏覽網頁的時候, 出現我的釣魚頁面 準備 kali系統 Bettercap dns文件 通過ifconfig查看當前計算機的i
kali 2.0安裝 搜狗輸入法簡易教程
kali 搜狗輸入法安裝kali,配置好安裝源,選擇阿裏鏡像源。(網上教程很多自行搜索)通過瀏覽器進入搜狗官網下載(linux版本,位數根據安裝kali位數定)將下載好的搜狗輸入法版本從下載文件夾路徑剪切到home目錄下(kali界面可操作性)在home目錄下看文件是否存在,然後執行apt-get -f i
ASP.Net Core項目在Mac上使用Entity Framework Core 2.0進行遷移可能會遇到的一個問題.
連接字符串 ron dex cal orm 並且 fig pre RM 在ASP.Net Core 2.0的項目裏, 我使用Entity Framework Core 2.0 作為ORM. 有人習慣把數據庫的連接字符串寫在appSettings.json裏面, 有的習慣寫
使用JTAG調試器和Freemaster 2.0 進行powerpc架構的mpc5XXX系列的調試
分享 com nbsp 調試 變化 功能 操作 http tag 使用JTAG調試器和Freemaster 2.0 進行powerpc架構的mpc5XXX系列的調試。 該功能可以方便實現實時監控程序中的變量的變化。非常方便。使用環境: 1、類PE的JTAG接口的調試器。 2
對Tomcat 8.0進行JVM層面的優化(基於Oracle JDK 8)
服務器配置 內存調優 之間 建議 ESS 3.4 占用 服務器 系統 目錄 1 Tomcat的內存調優 1.1 Tomcat的內存占用 1.2 內存配置相關參數 1.3 內存調優實踐 1.4 驗證配置效果 2 GC策略調優實踐 Tomcat容器是運行在JVM上的, 其
VC++6.0進行數字影象處理的步驟以及遇到的問題
1) 2) 3)  
利用DNSQuery 進行DNS查詢
#include <WinSock2.h> #include <WinDNS.h> #pragma comment (lib, "Dnsapi.lib") #pragma comment (lib, "ws2_32.lib") int _tmain(int argc, _TC
綜合使用Ettercap+Namp+Wireshark進行Arp欺騙和會話劫持
作業系統為MAC OS 一、安裝 1.安裝wireshark https://www.wireshark.org/#download 2.安裝nmap brew install nmap 3.下載gunzip 如果出現了壓縮包,需要使用gunzip以解壓wir
VMware安裝kali liunx2.0實現與物理機共享檔案及剪下板
如果用vmware裝Kali2.0,並且通過選單欄裡的安裝vmware-tools選項安裝vmware tools的話,有時是不能實現vmware tools的各項功能,包括拖動檔案共享的; 原因是因為vmware tools的更新速度沒有跟上Kali2.0的更新速度,因此通過選單欄安
自建區域網進行arp欺騙
我建立兩個kali虛擬機器,ip地址分別為10.163.0.4(Kali3號)和10.163.0.3(Kali2號),預設閘道器為10.163.0.1,將2號作為攻擊機,3號作為被攻擊機。 在2號進行如下操作: 可看到我們的目標,下面使用ettercap進行實驗。 掃描主機並
Kali 2.0----使用Docker 搭建漏洞靶場:Vulhub
注:轉載請註明出自 https://blog.csdn.net/qq_36711453/article/details/84999632 一、Docker簡述 Docker 是一個開源的應用容器引擎,讓開發者可以打包他們的應用以及依賴包到一個可移植的容器中,然後釋出到任何流行的Li
Kali 2.0 資訊收集----Netdiscover/Recon-ng/Zenmap
注:轉載請註明出自:https://blog.csdn.net/qq_36711453/article/details/84863588 資訊收集是滲透測試最重要的階段之一。要想進行滲透攻擊,就需要收集目標的各類資訊。收集到的資訊越多,攻擊成功的概率也就越大。 一、ARP偵查工具(Netdi
Kali 2.0 Web後門工具----WebaCoo、weevely、PHP Meterpreter
注:以下內容僅供學習使用,其他行為均與作者無關!轉載請註明出處:https://blog.csdn.net/qq_36711453/article/details/83933740 謝謝! 本文將介紹 Kali 2.0 版本下的三款Web後門工具:WebaCoo、weevely、PHP
Kali 2.0 下 Metasploit 初始化配置
在kali 2.0中,命令列中直接輸入msfconsole 提示不能連線到資料庫 ,是由於postgresql 未啟動。因此,需要開啟postgresql,並且進行postgresql 的初始化配置。 1、檢視postgresql 的狀態,為關閉狀態。 [email prot