DNS域名攻击演示——“劫持”正常网页实现恶意重定向( 二 )


DNS域名攻击演示——“劫持”正常网页实现恶意重定向

文章插图
重定向到我们的kali的ip
我们来使用ubuntu的火狐浏览访问www.baidu.com网址验证下:
仔细看看,明明访问的是www.baidu.com,可是这里显示的是我kali自己配置的网页!脑洞大开!突然邪恶了下!要知道,实际应用中并不用触碰目标主机!(目前仅限局域网主机)
DNS域名攻击演示——“劫持”正常网页实现恶意重定向

文章插图
自动访问到我们的kali web页面
这可不是真正的www.baidu.com主页啊!
到目前为止,我们已经学会了使用DNS缓存欺骗攻击!让目标主机访问的特定页面重定向到我们kali的主机下,真是很好玩!另外这里我们可以选择社工方法将你要他人打开的连接,他人会以为是正常网页,每想到一打开就会定向到你kali主机的虚假主页中,其余的大家自行发挥吧!
再次重申,请勿用于恶作剧和非法使用!否则后果自负!

【DNS域名攻击演示——“劫持”正常网页实现恶意重定向】


推荐阅读