本文将dns分为两种类型,一种是服务器或嵌入式机器dns,另一种是网站域名dns,来描述Dns沦陷带来的危害。
一:路由器dns劫持
本地数据连接的dns是根据路由器获得的。如果有一天,你家的路由器是******,而***的人更改了你家路由器的dns,那么他就可以对你的浏览有非常清晰的记录,比如总流量的记录。也就是分析是基于dns的,每个人都可以构建dns来进行***。
1。路由器怎么掉的
***技术:csrf路由器系统漏洞
CSRF
IE有一个安全更新,禁止Http验证Url。应用这种方法,是对IE***下无效的FFchrome的终极兼容。https://support.microsoft.com/zh-cn/kb/834489
<imgsrc=http://192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=故意的dns地址&dnsserver2=0.0.0.0&Save=����></img><imgsrc=http://192.168.1.1/userrpm/landhcpserverrpm.htm?dhcpserver=1&ip1=192.168.1.100&;ip2=192.168.1.199&;Lease=120&网关=0.0.0.0&;域名=&服务器=指定的dns地址&;DNS服务器2=0.0.0.0&;保存=\\\\\\\</img>;
机器和设备系统漏洞
烽火的一个路由器被曝存在系统漏洞——DNS可以被远程控制和更改。
http://www.exploit-db.com/exploits/28450/
2。构建dns(窗口)
这里我用的是微软自己的财产,(完全可以用其他商品代替,这是我的习惯性问题)。
配备被劫持网站的域名
myhack58.com
变送器配有
发送方处理该网络服务器没有回复的dns查询请求。例如,这个服务器只有myhack58.com、Baidu.com等。,并且这种情况会与您的dns共享Baidu.com请求以供分析。我的dns配备的分析是8.8.8.8。
装有被劫持网站域名的记录
dns刚填完域,这时候必须分析A记录。例如,我在www.myhack58.com被劫持到当地的127.0.0.1。
我分析是vps的IP,测试能写出127.0.0.1。但是你用的时候分析写的是外网地址的ip详细地址,或者别人分析为127.0.0.1,127.0.0.1是你的本地地址,找不到,无法配合反向代理。
检测dns是否已配置成功
能够应用dnsloookupping等进行检测。
Dns已成功配置。虽然现在局部地区已经分析出来了,但是我的局部地区只有黑页吗?自然不是。我的目标是改变网页内容,比如插入js,改变某段文字等。
移动电话设备
因为我在企业还没有路由器,所以马上申请了手机客户端进行测试,手机客户端的dns来自路由器。
如果此刻设备成功,可以打开Baidu.com检查是否可以分析,一切正常打开。
3。反向代理构造
这里的反向代理的作用是将www.myhack58.com的dns解析vps的要求转化为真实的分析。
我们要做的是在网页中插入一个js。
OpenResty详细介绍
这里用的是Openresty。Openresty基于nginx。它包含标准的Nginx密钥。很多常见的第三方控件模块和nginx第三方控件模块都要编译程序,这让我在window下感到恶心。我马上找了一个Openresty_For_Windows,已经打包好了。我要的是第三方控制模块http_sub_module。
下载链接:
https://github.com/LomoX-Offical/nginx-openresty-windows
使用nginx-V查询适用的第三方控制模块。
http_sub_module缺陷
1.只能应用一个标准。
2.与中文不兼容
反向代理配备了
监控端口号vps,公共ip的端口80。dns查询需求解析到本地80时,80只是监听vps外网地址IP,反向代理是myhack58.com。实际上,vps的外网地址ip是myhack58.com。
打开/conf/nginx.conf文档进行设置。
应用了http_sub_module,并更改了内容栏
</head>;用
测试是否成功
之前已经设置了Dns,现在可以ping了,大家可以查看源代码有没有更改网页内容。
配备有其他功能
现在dnsplus反向代理已经完成,可以更改它的网页了。
Openresty配备了反向代理,如果非要再来一个的话还可以设置很多主要参数,比如proxy_cacheproxy_headerproxy_send_timeoutproxy_read_timeout。在于它的主要用途。
二:域名dns劫持
如果你已经按照社工的说法获得了某个网站的域名管理权限,但是你的目的是getshell,这时你可以充当反向代理,可以从两个层面来做。
A录制被劫持的试演
马上把你的流量劫持的故意反向代理改成记录,但是这时反向代理必须配备上游,以及上游具体原域名的ip详细地址。路由器劫持dns不配备上游是因为顶级dns也能分析被劫持网站域名的真实ip。但目前你建议把A记录解析改成你的意向反向代理设备,而不是去具体解析的详细地址,顶层寻找解析的详细地址或者意向反向代理,造成死循环,URL永远打不开。
域名A记录被劫持。
www.sanr.org
反向代理192.168.182.129
为什么要劫持记录
如果你已经按照社工的说法获得了 *** 纵和管理网站域名的权限,那么你要想获得他的后台管理详细地址或者cookie等着你,就必须那么做。
在这个阶段,我已经 *** 纵了sanr.org的域名管理权限。现在我们要做的是分析www.sanr.org到192.168.182.129的A记录。让反向代理浏览真实的ip(也就是192.168.182.128),在反向代理的情况下,大家会玩花样,插入一个js代码。
在更改A记录之前
更改网站域名记录
将网站的域名改为反向代理服务器192.168.182.129
反向代理服务器安装(192.168.182.129)
关联网站域名为www.sanr.org端口号80,具体上行详细地址为192.168.182.128。一定要注明上游详细地址(upstream)。只有proxy_pass没有上游,他会自动要求分析A记录。
路由器因为网站域名A记录的iP详细地址劫持了那段无用的上行。可以根据proxy_pass得到。
目前网站域名A的记录分析是反向代理设备,也就是这个设备(192.168.182.129)。如果不使用upstrema指定真实的IP地址,proxy_pass会立即分析本地IP,这会导致无限循环,所有设备都已经分析过了。
下面是反向代理环境变量。
劫持成功[/s2/]
成功嵌入sanr.org的safe.js代码。
Dns劫持
就像路由器被劫持dns一样,构建dns,然后将网站域名配备dns解析的A记录分析到一个故意的反向代理。反向代理仍然需要特定的上游,就像A记录被劫持一样,否则会导致无限循环。
Dns服务项目反向代理手机软件很多,完全是习惯性的。用你最喜欢的。
Dns成功
WinMyDNS
微软本身
Dnslinux
dnschef"msfconsole辅助/服务器/fakedns"
Powerdnsbind等linux开源项目太多了。
反向代理
Squvarnishnginx或nginx的衍生版本(teengineopenresty)
***窍门不仅是改网页插入js,比如你路由器的dns被劫持,还要在连接3389中键入网站域名,也是按照dns解析。我完全可以劫持我本地的A记录,连接3389是我设备的设备。以后会安装WinlogonHack来记录登录密码。必须更改WinlogonHack以记录即使是不正确的登录密码,否则将不会被记录。
分析www.baidu.com到我的vps服务器的ip
Dns已经生效,并且分析Baidu.com已经返回到vps服务器的ip。
连接3389(其实这是我目前vps的IP)
如果参与域名解析的本地主机手机客户端的dns路由器都可以被那样劫持,***技巧可以有各种各样的变化,就看你是出于什么目的在做了。
Docgithub免费下载
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)