均在本地模拟,请不要用于非法途径
小白学习,如有错误或者建议还请提出
先了解一下dns协议,当然dns也能做隐藏隧道,,,后续写上

DNS协议是用来将域名转换为IP地址(也可以将IP地址转换为相应的域名地址)

dns劫持:

实验环境:

Windows10(靶机) 192.168.64.139,kali Linux(攻击机) 192.168.64.133

均为NAT模式,保证在同一个网关,能够通信,可以用ping测试(windows默认ping四次,Linux默认一直ping,可以加一个参数 -c 来指定ping的次数)

在这里插入图片描述

准备:

所用工具为kali 下的ettercap,需要在ettercap.dns文件中加入以下数据(在/etc/ettercap/ettercap.dns中):

###################################################
#microsoft sucks 😉
#redirect it to www.linux.org

microsoft.com A 107.170.40.56
*.microsoft.com A 107.170.40.56
www.microsoft.com PTR 107.170.40.56 # wildcards in PTR are not allowed

*A 192.168.64.133

*PTR 192.168.64.133

##################################################

ps:下面的*代表所有解析到目标IP


开始

打开ettercap,网卡就选eth0

hosts里面选scan for hosts扫描主机,然后hosts list列出存活主机

把攻击的IP添加到target1,网关的加入target2

选择ARP poisoning…那个,默认,ok,具体在哪里自己摸索一下,版本不一样位置不一样

在plugins选择manage plugins,选择dns_spoof

然后就开始攻击了

然后ping百度会发现解析的是kali的ip
在这里插入图片描述

小知识:如果有一个网站突然不能访问了可能是运营商劫持了你的dns,试试在本地修改hosts文件


用法拓展,内网钓鱼:

msf生成木马,让目标解析至自己搭建的服务器上,在服务器上搭建网站,提示下载升级浏览器插件,诱导下载生成的木马

service apache2 start //启动apache服务器,记得开80端口

cp test.exe /var/www/html //把木马放在页面下

能力有限,诱导下载升级浏览器插件的页面写不出来,,,也没有找到代码,后续补上,,,

Logo

更多推荐