使用新版 Ettercap 完成 DNS 劫持实验
2022-10-26 13:00:431149浏览
kali 2021 及以后的版本搭载的 Ettercap 版本比较新,和视频里以及你可以找到的大多数 Ettercap 的教程都不一样。本文以 Kali 2022 上的 Ettercap 0.8.3.1 为例。演示新版 Ettercap 的使用方法。

一、新版 Ettercap 的 etter.dns 文件修改方法

1. 以 root 身份登入 Kali

2. 打开 etter.dns 文件

在终端输入命令:

xdg-open  /etc/ettercap/etter.dns

然后回车,即可打开编辑器。

编辑器上方会有一条 红底白字的警告 ,这是出于对 root 身份的忌惮,可以不用理会。

3. 在新打开的文档里任何地方,回车新建空行,输入以下内容

*   A    192.168.xxx.xxx
* PTR 192.168.xxx.xxx
👆 IP 要换成你自己 Kali 的 IP,其他内容一概不用管

4. 按 Ctrl + S 组合键保存文件,然后关闭编辑器

二、新版 Ettercap 的使用流程

1. 启动 Ettercap

ettercap  -G

2. 关闭 Sniffing at startup,然后点上方的 “√”

3. 点击上方的“🔍” 按钮,搜索 IP

4. 点击上方的“方块”按钮,打开 IP 列表

5. 分别添加 Target1 和 Target2 ,此处的操作与旧版类似

6. 点击上方右侧的“🌏”按钮,选择其中的“ARP posining”

7. 勾选所有选项,然后点击 “OK”

8. 点击上方右侧的“三个点”按钮,选择其中的“Plugins”下面的“Manage Plugins”

9. 双击插件列表中的 “dns_spoof” ,确保其前面出现星号“*”

10. 点击上方左侧的“三角形”按钮,以启动攻击。

友情链接: