本文作者:sukai

著名的网络安全案例(网络安全事件案例)

sukai 2023-09-25 82

  攻击者IP:192.168.0.4

  受害者IP:192.168.0.3

  长话短说 进入实战过程 ↓

  我们先来用ifconfig 来查看一下我们在内网中的ip地址

  建议各位配一张外置usb网卡

  接着我们来修改ettercap的dns配置文件

  配置文件在/etc/ettercap的etter.dns目录下

  我们可以直接在终端用命令打开

  修改一下ip

著名的网络安全案例(网络安全事件案例)

  保存

  打开apache2 服务器

  我们来测试下是否打开了

  本机打开192.168.0.4 查看下

  可见成功打开我们的kali index.html主页

  index.html主页在/var/www/html/下

  这里我们构造一个网页 就是那种警告你电脑有xx漏洞下载xx补丁打开安装的xx界面我直接弄个简单的 不是特别会写html

  这个test.exe 是我用msf生成的后门

  配置成功后我们来用ettercap 来劫持dns

  使用ettercap

  wlan0是我的网卡名称 不知道的可以ifconfig 来查看一下 看图片

  开始欺骗

  选择dns_spoof 双击

  接着我这台win10机打开任何网页都会显示为

  这里我作为一个受害者 下载后门 我本机关闭了360 各位可以做一些免杀 成功反弹会话

  接着我们各位骚提权

  扫描开放端口

  本机我提前开放了允许内网主机连接

  远程连接下

  作者:小爱_Joker

  来源:i春秋

  链接:http://bbs.ichunqiu.com/thread-19937-1-1.html

炼石信息安全培训春季班开招

QQ:495066536

372806985

敬请持续关注……

阅读
分享