文章插图
重定向到我们的kali的ip
我们来使用ubuntu的火狐浏览访问www.baidu.com网址验证下:
仔细看看,明明访问的是www.baidu.com,可是这里显示的是我kali自己配置的网页!脑洞大开!突然邪恶了下!要知道,实际应用中并不用触碰目标主机!(目前仅限局域网主机)
文章插图
自动访问到我们的kali web页面
这可不是真正的www.baidu.com主页啊!
到目前为止,我们已经学会了使用DNS缓存欺骗攻击!让目标主机访问的特定页面重定向到我们kali的主机下,真是很好玩!另外这里我们可以选择社工方法将你要他人打开的连接,他人会以为是正常网页,每想到一打开就会定向到你kali主机的虚假主页中,其余的大家自行发挥吧!
再次重申,请勿用于恶作剧和非法使用!否则后果自负!
【DNS域名攻击演示——“劫持”正常网页实现恶意重定向】
推荐阅读
- 安卓被曝安全漏洞:允许攻击者通过蓝牙向用户发送恶意软件
- ARP中间人攻击——截获他人上网记录之实战演练
- 什么是XSS攻击?如何防御XSS攻击?
- WordPress两个插件存在严重漏洞 或致32万个网站受攻击
- 有了Momentum僵尸网络,一键发动DoS攻击不是梦
- 中小站长如何防范黑客攻击,避免网站遭受损失?
- 学会黑客xss攻击,就能让你走上人生的巅峰
- 2019年网络攻击分析报告
- 面对恶意攻击,主机安全如何构建云端防御屏障?
- 网络安全之交换机常见的VLAN跳跃攻击和生成树攻击原理