lsof -i:80
,若是有进程正在占用,kill xxxx
setoolkit
qzone.qq.com
192.168.75.136
,就会跳转到咱们克隆的网站,单就这个网站来讲看不出任何差别127.0.0.1
也能够跳转到克隆网站由于用的是图书馆的WiFi,好几回都不成功,多是图书馆wifi的网关没那么好欺骗,因此下面就是直接上了最后用手机热点成功的图apache
ifconfig eth0 promisc
vim /etc/ettercap/etter.dns
,怎么编辑我还想了半天,键入o
能够在下一行进行编辑。添加两条记录,你要去到的网址和你的kali的ip地址。存盘退出。ettercap -G
,进入Ettercap的图形界面,按照图示选择dns_spoof
攻击模块ping www.baidu.com
,获得的是来自kali的应答