环境:
| 1 | 网关: 192.168.48.2 | 
kali开启web服务
| 1 | systemctl restart apache2.service | 

设置DNS欺骗地址
文件:/etc/ettercap/etter.dns
添加红圈部分

启动Ettercap
| 1 | ettercap -G // -G 表示打开GUI形式 | 

1) 选择网卡
Sniff —> Unified sniffing...
2) 扫描网络主机
Hosts —> Scan for hosts
3) 查看网络主机
Hosts —> Hosts list
4) 设置攻击目标
选择网关后点击Add to Target 1
选择靶机后点击Add to Target 2
5) 选择arp
Mitm —> ARP poisoning...
6) 开启dns欺骗插件
Plugins —> Manage the plugins
7) 开启攻击
Start —> Start sniffing
攻击成功效果
使用靶机访问baidu.com
ettercap 提示