kali下利用ettercap進行內網dns劫持

kali(攻擊機):192.168.132.144 centos8(受害機):192.168.132.109 kali下使用vim /etc/ettercap/etter.dns修改對應的配置文件,添加對應的劫持地址,*代表劫持地址,如果是想要攔截具體的地址可以用具體的url代替 開啓kali下的apache服務,確保直接訪問kali的ip會存在一個可視的頁面,等到最終劫持對方的dns之後會直接把
相關文章
相關標籤/搜索