主页

实验目的:对局域网内用户进行ARP、DMS欺骗,并对其投放钓鱼网页,作者是投放校园网,原理一致
实验环境:kali虚拟机、windows 10一台(也能是数台)
实验步骤:
1.编写需要重定向的钓鱼网页
使用的是Apache2的重定向服务,默认文件夹在kali中:/var/www/html #只能实现重定向静态网页

若需要实现重定向动态网页,需要修改Apache2的默认发布目录

(1)vim /etc/apache2/sites-enabled/000-default.conf
——> DocumentRoot /mnt/test ///mnt/test 修改为自己的钓鱼网页路径

(2)vim /etc/apache2/apache2.conf
——>

 Options Indexes FollowSymLinks    //Options FollowSymLinks改成这样就是禁止显示目录
 AllowOverride None
 Require all granted
 </Directory>

(3) service apache2 restart

(4)上述修改后,在kali浏览器输入http://localhost/或127.0.0.1查看apache2 的默认页面是否更改为自己所需

2.在kali中输入ettercap -G #使用ettercap的图形化界面
...........................中间步骤略
实现对目标主机的ARP、DNS欺骗

3.去目标主机查看,已实现对目标机投放钓鱼网页

由于网站原因,不便展示图片,故此无图片

实验结论:实验略显简单,初期寻找更换apache2默认发布目录消耗大量时间,其中结果并不完美,无法实现投放页面键入,受害者在输入框输入。

kali

版权属于:青鸟丹心
作品采用:本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。
0
查看目录

目录

来自 《kali实现DNS欺骗局域网内用户重定向钓鱼网页》
评论

本篇文章评论功能已关闭

青鸟丹心

因为无知,所以求知
12 文章数
0 评论量
5 分类数
12 页面数
已在风雨中度过 1年217天8小时5分