内网flash钓鱼
內網flash釣魚
操作流程:注意:該方法只支持http的網頁
- 開啟apache服務并掛上釣魚頁面,在var/www/html下即可,或者自己創建,可百度如何操作
- vim /etc/ettercap/etter.dns
- .開啟ettercap -G
- 修改:vim /etc/ettercap/etter.dns
- 添加想釣魚的域名,修改圖中紅線位置,比如釣魚www.baidu.com 到我們的ip,受害者訪問百度時候就會解析到我們的釣魚網頁
- 該位置我們設置為所有com結尾的網站
- 查看受害者的ip
配置ettercap
- target1:放受害者的ip
- target2:放網關,通常兩個都選上
- 開啟arp攻擊
- 開啟dns欺騙
開啟成功
- 回過頭來ping 帶com的網頁,可以看到解析到我們的ip
- 訪問任何以com結尾的網頁統統解析為我們的釣魚頁面
總結
- 上一篇: mysql手工注入——盲注
- 下一篇: 中间人攻击-http流量嗅探