lsof -i:80
,若是有進程正在佔用,kill xxxx
setoolkit
qzone.qq.com
192.168.75.136
,就會跳轉到咱們克隆的網站,單就這個網站來講看不出任何差別127.0.0.1
也能夠跳轉到克隆網站由於用的是圖書館的WiFi,好幾回都不成功,多是圖書館wifi的網關沒那麼好欺騙,因此下面就是直接上了最後用手機熱點成功的圖apache
ifconfig eth0 promisc
vim /etc/ettercap/etter.dns
,怎麼編輯我還想了半天,鍵入o
能夠在下一行進行編輯。添加兩條記錄,你要去到的網址和你的kali的ip地址。存盤退出。ettercap -G
,進入Ettercap的圖形界面,按照圖示選擇dns_spoof
攻擊模塊ping www.baidu.com
,獲得的是來自kali的應答