2022-10-26 13:00:431607浏览
kali 2021 及以后的版本搭载的 Ettercap 版本比较新,和视频里以及你可以找到的大多数 Ettercap 的教程都不一样。本文以 Kali 2022 上的 Ettercap 0.8.3.1 为例。演示新版 Ettercap 的使用方法。
一、新版 Ettercap 的 etter.dns 文件修改方法
1. 以 root 身份登入 Kali

2. 打开 etter.dns 文件
在终端输入命令:
xdg-open /etc/ettercap/etter.dns
然后回车,即可打开编辑器。
编辑器上方会有一条 红底白字的警告 ,这是出于对 root 身份的忌惮,可以不用理会。
3. 在新打开的文档里任何地方,回车新建空行,输入以下内容
* A 192.168.xxx.xxx
* PTR 192.168.xxx.xxx
👆 IP 要换成你自己 Kali 的 IP,其他内容一概不用管
4. 按 Ctrl + S 组合键保存文件,然后关闭编辑器
二、新版 Ettercap 的使用流程
1. 启动 Ettercap
ettercap -G
2. 关闭 Sniffing at startup,然后点上方的 “√”

3. 点击上方的“🔍” 按钮,搜索 IP

4. 点击上方的“方块”按钮,打开 IP 列表

5. 分别添加 Target1 和 Target2 ,此处的操作与旧版类似
6. 点击上方右侧的“🌏”按钮,选择其中的“ARP posining”

7. 勾选所有选项,然后点击 “OK”

8. 点击上方右侧的“三个点”按钮,选择其中的“Plugins”下面的“Manage Plugins”

9. 双击插件列表中的 “dns_spoof” ,确保其前面出现星号“*”

10. 点击上方左侧的“三角形”按钮,以启动攻击。

问题反馈