DNS劫持实验 所需条件: 1、Kali Linux 2、windows7 3、同一局域网下设备互通 实现步骤: 一、修改配置文件 打开命令窗口,切换到管理员,命令 su root , 密码123456 首先输入命令vim /etc/ettercap/etter.dns进入配置文件中 按i 进入编辑模式,将配置文件修改如下,插入信息,将网站IP地址换成当前kali主机的IP,按esc进入命令行模式,输入:wq! 退出 接着输入命令service apache2 start打开apache服务,进入/var/www/html删除源文件,重新编辑index.html文件,修改成自己想要的页面 按i 进入编辑模式,将下列代码复制到文件index.html中,按esc进入命令行模式,输入:wq! 保存退出 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>Document</title> </head> <body> <script> // 一、箭头函数 // 传统定义函数: function name(params) { //函数体 }; name(); // 函数表达式; var fn=function(){ // 函数体 }; fn(); var obj={ name:"zhangsan", fn:function(){} }; // 箭头函数语法表达: const fun=()=>{}; fun(); // 进一步的简化表述:a=>console.log(a) // 需满足条件: // 1.只有一个参数时,可省略(); // 2.只有一条语句时,可省略{}; // (a,b) =>console.log(a+b); // a =>{console.log(a);console.log(a+1);} // 二、剩余参数 // 形参和实参 const fun2=(a)=>{ console.log(a); }; fun2(100); // 当实参>形参,就存在多余的参数 const sum=(a,b)=>{ console.log(a); console.log(b); }; sum(100,200,300,400); // console.log(c); // console.log(d); // console.log(e); // 三、扩展运算符 // 运算符:算术、递增、比较、赋值、逻辑 // 扩展运算符? 代表运算符... // 作用:将数组或对象转换成逗号分隔的参数序列,与剩余参数作用相反!!!!! // ...ary ...obj let ary=[1,2,3,4,5]; //...ary等同于1,2,3,4,5 console.log(...ary); // 等同console.log(1,2,3,4,5); console.log(1);//1 console.log(1,2,3);//1,2,3 //1.利用扩展运算符合并数组! let ary1=[1,2,3]; let ary2=[4,5,6]; // let ary3=[ary1,ary2]; //[[1,2,3],[4,5,6]]二维数组 let ary3=[...ary1,...ary2] console.log(ary3); // 2.利用扩展运算符转换伪数组!——转换为真正的数组 //伪数组?不可以使用数组相关的方法(函数) //实现过程:脱掉假马甲,穿上真马甲! //四、模板字符串 代表性符号``反引号 // let a='这是一个字符串' let a =`这是一个模板字符串`; console.log(a); //模板字符串的典型应用: //1.解析变量 ${变量名} let myName=prompt('您的网页被劫持了'); //let sayHello="Hello,我的名字加"+myName; let sayHolle=`Helle,我的名字叫${myName}`; console.log(sayHello); </script> </body> </html> 二、配置ettercap 然后输入命令ettercap -G(ps:大写的G),启动ettercap的图形界面 出现图形界面后,选择自身的网卡,点击上方的√ 接着按Ctrl+h调出主机列表,然后按Ctrl+s进行扫描局域网下的主机,找到攻击目标靶机和网关 点击靶机IP,添加到目标1,网关添加到目标2,按Ctrl+T可以进行查询修改 三、进行劫持 先测试靶机能够正常访问网址 现在对它进行DNS劫持 双击选择dns_spoof出现*号后再让目标访问网址 选择第一项 访问的地址都变成的kali上所创建的网页 结论:学会了如何利用dns劫持对方的网页。