【Msfvenom 木马制作配合ettercap实现攻击】

本文详细介绍了如何利用Kali Linux制作Windows木马,通过Apache服务器上传,伪造Windows补丁网站,实施ARP攻击和DNS欺骗,最终通过Metasploit进行后渗透。展示了从工具配置到利用全过程的操作步骤。
摘要由CSDN通过智能技术生成

目录

一、工具

二、制作windows木马程序

三、将木马程序进行压缩后上传Redhat-8主机上。(注意:这儿我才用的是apache搭建的网站)

四、copy 一下Windows官方的漏洞补丁网站,作一下修改并加入木马程序作为我们伪造的windows补丁网站

五、 基于局域网的ARP攻击和DNS欺骗攻击手段的运用

六、主机访问任一网站-----上线

七、metasploit利用

八、演示结果如下


一、工具

Kali:192.168.43.103

Web服务器:192.168.43.193(Redhat-8)

局域网受害机:192.168.43.205(win10)

工具:kali自带的msfvenom 、Metasploit 以及局域网的常见攻击工具。

         Web服务器:apache。

二、制作windows木马程序

​​

三、将木马程序进行压缩后上传Redhat-8主机上。(注意:这儿我才用的是apache搭建的网站)

四、copy 一下Windows官方的漏洞补丁网站,作一下修改并加入木马程序作为我们伪造的windows补丁网站

效果如下:

当点击补丁连接时,则会跳转到指定的木马连接处,引导目标下载补丁。

至此假的钓鱼网站已经制作完成。

五、 基于局域网的ARP攻击和DNS欺骗攻击手段的运用

    目的是实现受害主机访问大多数的网站都被DNS定向解析到Redhat这个假的Windows补丁网站,使得受害机器下载对应的木马程序,而被迫上线。达到kali主机的后渗透利用的目的。

开启kali攻击机流量转发功能

 编辑/etc/ettercap/etter.dns文件。将伪造的IP地址的和域名映射起来。

开启dns欺骗。

六、主机访问任一网站-----上线

访问www.bilibili.com指定跳转到钓鱼页面上。

引导受害主机下载Windows补丁程序

七、metasploit利用

提权操作:创建用户。

八、演示结果如下

(方法可能太笨重了,在实际的攻防中时不可能有的,且还需其他的方法来解决被创建的用户被系统的管理员发现的问题。把这个当作一个小的实操还是可以的。)

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
针对 ICMP 重定向攻击Ettercap,我可以提供一些基本的信息。ICMP 重定向攻击是一种网络攻击攻击者通过发送伪造的 ICMP 重定向消息来欺骗目标主机修改其路由表,将流量重定向到攻击者指定的位置。Ettercap 是一个流行的网络嗅探工具,用于执行中间人攻击和其他网络攻击。 要防止 ICMP 重定向攻击,可以采取以下措施: 1. 网络分段和隔离:将网络划分为不同的子网,并使用防火墙来隔离不同的网络段。 2. 加强网络设备安全性:确保网络设备(如路由器和交换机)的操作系统和固件是最新的,并配置强密码和访问控制列表(ACL)。 3. 禁用 ICMP 重定向:在网络设备上禁用 ICMP 重定向功能,这样攻击者就无法使用该协议进行攻击。 4. 使用加密协议:使用加密协议(如IPSec)来保护通信,防止中间人攻击。 关于 Ettercap,我需要指出以下几点: 1. Ettercap 是一个开源的网络嗅探工具,可以用于执行中间人攻击、ARP 欺骗、密码拦截等。 2. Ettercap 的使用需要遵守法律和道德规范,未经授权使用 Ettercap 进行攻击是违法的。 3. 防御 Ettercap 攻击的方法包括使用网络入侵检测系统(IDS)、使用加密通信、定期更新操作系统和软件补丁等。 请注意,我并不鼓励或支持任何非法活动或网络攻击行为。上述信息仅供参考,希望能帮助您更好地了解相关问题。如有需要,请咨询专业人士或安全团队以获取更详细和准确的建议。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值