DNS劫持
均在本地模拟,请不要用于非法途径小白学习,如有错误或者建议还请提出先了解一下dns协议,当然dns也能做隐藏隧道,,,后续写上DNS协议是用来将域名转换为IP地址(也可以将IP地址转换为相应的域名地址)dns劫持:实验环境:Windows10(靶机) 192.168.64.139,kali Linux(攻击机) 192.168.64.133均为NAT模式,保证在同一个网关,能够通信,可以用ping
均在本地模拟,请不要用于非法途径
小白学习,如有错误或者建议还请提出
先了解一下dns协议,当然dns也能做隐藏隧道,,,后续写上
DNS协议是用来将域名转换为IP地址(也可以将IP地址转换为相应的域名地址)
dns劫持:
实验环境:
Windows10(靶机) 192.168.64.139,kali Linux(攻击机) 192.168.64.133
均为NAT模式,保证在同一个网关,能够通信,可以用ping测试(windows默认ping四次,Linux默认一直ping,可以加一个参数 -c 来指定ping的次数)
准备:
所用工具为kali 下的ettercap,需要在ettercap.dns文件中加入以下数据(在/etc/ettercap/ettercap.dns中):
###################################################
#microsoft sucks 😉
#redirect it to www.linux.org
microsoft.com A 107.170.40.56
*.microsoft.com A 107.170.40.56
www.microsoft.com PTR 107.170.40.56 # wildcards in PTR are not allowed
*A 192.168.64.133
*PTR 192.168.64.133
##################################################
ps:下面的*代表所有解析到目标IP
开始
打开ettercap,网卡就选eth0
hosts里面选scan for hosts扫描主机,然后hosts list列出存活主机
把攻击的IP添加到target1,网关的加入target2
选择ARP poisoning…那个,默认,ok,具体在哪里自己摸索一下,版本不一样位置不一样
在plugins选择manage plugins,选择dns_spoof
然后就开始攻击了
然后ping百度会发现解析的是kali的ip
小知识:如果有一个网站突然不能访问了可能是运营商劫持了你的dns,试试在本地修改hosts文件
用法拓展,内网钓鱼:
msf生成木马,让目标解析至自己搭建的服务器上,在服务器上搭建网站,提示下载升级浏览器插件,诱导下载生成的木马
service apache2 start //启动apache服务器,记得开80端口
cp test.exe /var/www/html //把木马放在页面下
能力有限,诱导下载升级浏览器插件的页面写不出来,,,也没有找到代码,后续补上,,,
更多推荐
所有评论(0)