Error[8]: Trying to access array offset on value of type null, File: /www/wwwroot/outofmemory.cn/tmp/model_misc.func.php, Line: 1274
File: /www/wwwroot/outofmemory.cn/tmp/route_read.php, Line: 190, wqo_prev_next_read(779643)
File: /www/wwwroot/outofmemory.cn/tmp/index.inc.php, Line: 166, include(/www/wwwroot/outofmemory.cn/tmp/route_read.php)
File: /www/wwwroot/outofmemory.cn/index.php, Line: 30, include(/www/wwwroot/outofmemory.cn/tmp/index.inc.php)
Error[8]: Trying to access array offset on value of type null, File: /www/wwwroot/outofmemory.cn/tmp/model_misc.func.php, Line: 1275
File: /www/wwwroot/outofmemory.cn/tmp/route_read.php, Line: 190, wqo_prev_next_read(779643)
File: /www/wwwroot/outofmemory.cn/tmp/index.inc.php, Line: 166, include(/www/wwwroot/outofmemory.cn/tmp/route_read.php)
File: /www/wwwroot/outofmemory.cn/index.php, Line: 30, include(/www/wwwroot/outofmemory.cn/tmp/index.inc.php)
可是我洗劫了你_服务器_内存溢出

可是我洗劫了你

可是我洗劫了你,第1张

我劫持你的dns

本文将dns分为两种类型,一种是服务器或嵌入式机器dns,另一种是网站域名dns,来描述Dns沦陷带来的危害。

一:路由器dns劫持

本地数据连接的dns是根据路由器获得的。如果有一天,你家的路由器是******,而***的人更改了你家路由器的dns,那么他就可以对你的浏览有非常清晰的记录,比如总流量的记录。也就是分析是基于dns的,每个人都可以构建dns来进行***。

1。路由器怎么掉的

***技术:csrf路由器系统漏洞

CSRF

IE有一个安全更新,禁止Http验证Url。应用这种方法,是对IE***下无效的FFchrome的终极兼容。https://support.microsoft.com/zh-cn/kb/834489

     <imgsrc=http://192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=故意的dns地址&dnsserver2=0.0.0.0&Save=����></img><imgsrc=http://192.168.1.1/userrpm/landhcpserverrpm.htm?dhcpserver=1&ip1=192.168.1.100&;ip2=192.168.1.199&;Lease=120&网关=0.0.0.0&;域名=&服务器=指定的dns地址&;DNS服务器2=0.0.0.0&;保存=\\\\\\\</img>;

机器和设备系统漏洞

烽火的一个路由器被曝存在系统漏洞——DNS可以被远程控制和更改。

http://www.exploit-db.com/exploits/28450/

2。构建dns(窗口)

这里我用的是微软自己的财产,(完全可以用其他商品代替,这是我的习惯性问题)。

配备被劫持网站的域名

myhack58.com

变送器配有

发送方处理该网络服务器没有回复的dns查询请求。例如,这个服务器只有myhack58.com、Baidu.com等。,并且这种情况会与您的dns共享Baidu.com请求以供分析。我的dns配备的分析是8.8.8.8。

装有被劫持网站域名的记录

dns刚填完域,这时候必须分析A记录。例如,我在www.myhack58.com被劫持到当地的127.0.0.1。

我分析是vps的IP,测试能写出127.0.0.1。但是你用的时候分析写的是外网地址的ip详细地址,或者别人分析为127.0.0.1,127.0.0.1是你的本地地址,找不到,无法配合反向代理。

检测dns是否已配置成功

能够应用dnsloookupping等进行检测。

Dns已成功配置。虽然现在局部地区已经分析出来了,但是我的局部地区只有黑页吗?自然不是。我的目标是改变网页内容,比如插入js,改变某段文字等。

移动电话设备

因为我在企业还没有路由器,所以马上申请了手机客户端进行测试,手机客户端的dns来自路由器。

如果此刻设备成功,可以打开Baidu.com检查是否可以分析,一切正常打开。

3。反向代理构造

这里的反向代理的作用是将www.myhack58.com的dns解析vps的要求转化为真实的分析。

我们要做的是在网页中插入一个js。

OpenResty详细介绍

这里用的是Openresty。Openresty基于nginx。它包含标准的Nginx密钥。很多常见的第三方控件模块和nginx第三方控件模块都要编译程序,这让我在window下感到恶心。我马上找了一个Openresty_For_Windows,已经打包好了。我要的是第三方控制模块http_sub_module。

下载链接:

https://github.com/LomoX-Offical/nginx-openresty-windows

使用nginx-V查询适用的第三方控制模块。

http_sub_module缺陷

1.只能应用一个标准。

2.与中文不兼容

反向代理配备了

监控端口号vps,公共ip的端口80。dns查询需求解析到本地80时,80只是监听vps外网地址IP,反向代理是myhack58.com。实际上,vps的外网地址ip是myhack58.com。

打开/conf/nginx.conf文档进行设置。

应用了http_sub_module,并更改了内容栏

</head>;用

测试是否成功

之前已经设置了Dns,现在可以ping了,大家可以查看源代码有没有更改网页内容。

配备有其他功能

现在dnsplus反向代理已经完成,可以更改它的网页了。

Openresty配备了反向代理,如果非要再来一个的话还可以设置很多主要参数,比如proxy_cacheproxy_headerproxy_send_timeoutproxy_read_timeout。在于它的主要用途。

二:域名dns劫持

如果你已经按照社工的说法获得了某个网站的域名管理权限,但是你的目的是getshell,这时你可以充当反向代理,可以从两个层面来做。

A录制被劫持的试演

马上把你的流量劫持的故意反向代理改成记录,但是这时反向代理必须配备上游,以及上游具体原域名的ip详细地址。路由器劫持dns不配备上游是因为顶级dns也能分析被劫持网站域名的真实ip。但目前你建议把A记录解析改成你的意向反向代理设备,而不是去具体解析的详细地址,顶层寻找解析的详细地址或者意向反向代理,造成死循环,URL永远打不开。

域名A记录被劫持。

www.sanr.org

反向代理192.168.182.129

为什么要劫持记录

如果你已经按照社工的说法获得了 *** 纵和管理网站域名的权限,那么你要想获得他的后台管理详细地址或者cookie等着你,就必须那么做。

在这个阶段,我已经 *** 纵了sanr.org的域名管理权限。现在我们要做的是分析www.sanr.org到192.168.182.129的A记录。让反向代理浏览真实的ip(也就是192.168.182.128),在反向代理的情况下,大家会玩花样,插入一个js代码。

在更改A记录之前

更改网站域名记录

将网站的域名改为反向代理服务器192.168.182.129

反向代理服务器安装(192.168.182.129)

关联网站域名为www.sanr.org端口号80,具体上行详细地址为192.168.182.128。一定要注明上游详细地址(upstream)。只有proxy_pass没有上游,他会自动要求分析A记录。

路由器因为网站域名A记录的iP详细地址劫持了那段无用的上行。可以根据proxy_pass得到。

目前网站域名A的记录分析是反向代理设备,也就是这个设备(192.168.182.129)。如果不使用upstrema指定真实的IP地址,proxy_pass会立即分析本地IP,这会导致无限循环,所有设备都已经分析过了。

下面是反向代理环境变量。

劫持成功[/s2/]

成功嵌入sanr.org的safe.js代码。

Dns劫持

就像路由器被劫持dns一样,构建dns,然后将网站域名配备dns解析的A记录分析到一个故意的反向代理。反向代理仍然需要特定的上游,就像A记录被劫持一样,否则会导致无限循环。

Dns服务项目反向代理手机软件很多,完全是习惯性的。用你最喜欢的。

Dns成功

WinMyDNS

微软本身

Dnslinux

dnschef"msfconsole辅助/服务器/fakedns"

Powerdnsbind等linux开源项目太多了。

反向代理

Squvarnishnginx或nginx的衍生版本(teengineopenresty)

***窍门不仅是改网页插入js,比如你路由器的dns被劫持,还要在连接3389中键入网站域名,也是按照dns解析。我完全可以劫持我本地的A记录,连接3389是我设备的设备。以后会安装WinlogonHack来记录登录密码。必须更改WinlogonHack以记录即使是不正确的登录密码,否则将不会被记录。

分析www.baidu.com到我的vps服务器的ip

Dns已经生效,并且分析Baidu.com已经返回到vps服务器的ip。

连接3389(其实这是我目前vps的IP)

如果参与域名解析的本地主机手机客户端的dns路由器都可以被那样劫持,***技巧可以有各种各样的变化,就看你是出于什么目的在做了。

Docgithub免费下载




欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/779643.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫

发表评论

登录后才能评论

评论列表(0条)

保存