内网flash钓鱼

内网flash钓鱼

操作流程:注意:该方法只支持http的网页

  • 开启apache服务并挂上钓鱼页面,在var/www/html下即可,或者自己创建,可百度如何操作
  • vim /etc/ettercap/etter.dns
  • .开启ettercap -G

在这里插入图片描述

  • 修改:vim /etc/ettercap/etter.dns
  • 添加想钓鱼的域名,修改图中红线位置,比如钓鱼www.baidu.com 到我们的ip,受害者访问百度时候就会解析到我们的钓鱼网页
  • 该位置我们设置为所有com结尾的网站

在这里插入图片描述

  • 查看受害者的ip

在这里插入图片描述

配置ettercap

  • target1:放受害者的ip
  • target2:放网关,通常两个都选上

在这里插入图片描述

  • 开启arp攻击

在这里插入图片描述
在这里插入图片描述

  • 开启dns欺骗

在这里插入图片描述
在这里插入图片描述

开启成功
在这里插入图片描述

  • 回过头来ping 带com的网页,可以看到解析到我们的ip

在这里插入图片描述

  • 访问任何以com结尾的网页统统解析为我们的钓鱼页面

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_44110913/article/details/108976490
今日推荐