局域网内DNS毒化详细操作过程

admin 2021年9月2日09:44:25评论84 views字数 954阅读3分10秒阅读模式

测试:学校机房

前期准备工作:PHP服务器一个,建议使用phpStudy。安装好。在WWW文件夹下,放入自己准备的黑页。

如何知道自己在局域网内的内网IP地址和网关地址?

开始-运行,输入cmd

局域网内DNS毒化详细操作过程

命令代码:ipconfig /all

局域网内DNS毒化详细操作过程

上图中10.6.79.99是自己本机的内网IP地址。10.6.79.1是网关地址。这两个记下。
首先拿出神器:CAIN。
打开

局域网内DNS毒化详细操作过程

点击上图中的图标,开启嗅探器,我已经标出。

局域网内DNS毒化详细操作过程

选择网卡,点击确定即可

局域网内DNS毒化详细操作过程

返回,让嗅探器按钮处于打开状态

局域网内DNS毒化详细操作过程

点击嗅探器按钮。

局域网内DNS毒化详细操作过程

点击上图中的十字按钮,弹出的窗口点击确定。

局域网内DNS毒化详细操作过程

上图扫面到本局域网内所有主机。然后点击APR按钮。在图中已经标出。

局域网内DNS毒化详细操作过程

点击了APR按钮之后继续点击十字符号,如果十字符号是灰色,在右侧空白处点击一下就可以。点击十字符号之后,弹出窗口,左侧选择网关,右侧会自动列出网关内所有主机。在右侧选择自己想毒化的主机就可以,也可以全选。

局域网内DNS毒化详细操作过程

在下一步点击APR-DNS按钮。输入域名,然后IP欺骗为自己的IP地址,就是让局域网内其他电脑浏览器打开百度就会打开自己所设定的页面。先来打开自己的内网IP地址看看效果:http://10.6.79.99

上面所说的这个地址就是自己的内网IP地址。

局域网内DNS毒化详细操作过程

开启phpstudy 并在D:WWW目录下放入自己的页面。
这个目录地址就是默认的地址。不用改。
输入自己的内网地址来看一下效果,不要使用http://localhost 或者 http://127.0.0.1。

局域网内DNS毒化详细操作过程

点击运行的这个按钮,已在上图标识。

局域网内DNS毒化详细操作过程

静静等待机房爆炸。

Cain下载链接:https://dlc2.pconline.com.cn/filedown_426727_7353470/SUV7mGaf/pconline1479195829756.rar


作者:wangxiulin,ichunqiu

走过路过的大佬们留个关注再走呗局域网内DNS毒化详细操作过程

最后

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


无害实验室拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的


本文始发于微信公众号(无害实验室sec):局域网内DNS毒化详细操作过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月2日09:44:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   局域网内DNS毒化详细操作过程http://cn-sec.com/archives/489002.html

发表评论

匿名网友 填写信息