0x01 前言
Hosts是一个没有扩展名的系统文件,其作用就是将网址域名与其对应的IP地址建立一个关联数据库,当用户在浏览器中输入一个网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析,引用来源:https://baike.baidu.com/item/hosts/10474546。
0x02 hosts在渗透中的利用场景
0x03 Metasploit修改hosts方法
(1) edit命令修改hosts
Meterpreter下的edit命令好像是直接用的vi还是vim编辑器进行编辑的,这里得注意下路径中的\双反斜杠问题。
(2) echo命令修改hosts
进入cmdshell后可以通过Windows的echo命令修改目标主机的hosts文件,这里得注意下>>双大于号问题。
-
>:覆盖写入
-
>>:叠加写入
(3) hostsedit脚本修改hosts
这个脚本在执行后会在它当前目录下自动备份一个hosts文件,两个参数:
-
单条:run hostsedit -e 127.0.0.1,google.com
-
多条:run hostsedit -l /tmp/hostname.txt
127.0.0.1 www.t00ls.net
127.0.0.1 www.freebuf.com
127.0.0.1 www.secpulse.com
127.0.0.1 forum.90sec.com
(4) inject_host模块修改hosts
可以进入到inject_host模块中执行,也可以直接在Meterpreter下执行,这个模块是hostsedit脚本的替代品,说不定以后会在哪个新版Metasploit中将该脚本删除。
(5) hosts相关的几个后渗透模块
post/linux/busybox/enum_hosts //读取/var/hosts
post/windows/gather/enum_hostfile //读取%windir%system32driversetchosts
post/windows/manage/remove_host //删除hosts文件中指定的域名
一如既往的学习,一如既往的整理,一如即往的分享。感谢支持
“如侵权请私聊公众号删文”
扫描关注LemonSec
觉得不错点个“赞”、“在看”哦
本文始发于微信公众号(LemonSec):Metasploit修改hosts多种方法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论