- N +

劫持DNS通过流量植入木马实验

  良多时候对方针进行渗入时一般会从web、收集设备、针对性垂钓那三个标的目的入手。假设我们节制了方针收集外的一台收集设备,如路由器,内网用户流量会从那个处所颠末我们怎样获取其权限呢 ?

  那类时候能够正在路由器上捕包阐发用户流量,好比启动xshell、notepad++等软件时发送的更新请求包,然后我们替代软件更新的http响当包达到植入木马目标。

  阐发流量一般用tcpdump,若是只要路由器后台权限没无处所能够施行号令的话能够用DNS办事器共同HTTP代办署理来截获流量。

  正在用户机械上ping了一下,DNS办事器那边曾经成功领受域名解析请求并响当127.0.0.1

  1.能够针对firefox等从动更新或后台寂静更新的那类使用法式进行流量替代,如许成功率会很高被发觉可能性也小

  2.当更新包请求是https时需要留意证书问题,能够测验考试操纵cname绕过,好比正在dns办事器上把沉定向到,我们无的合法证书如许就不会报错.

  3.正在路由器上点窜DNS也能够做为一类持久性节制的手段,某天权限不慎丢掉了,继续植入就行了。

返回列表
上一篇:
下一篇:
评论列表 (暂无评论,共572人参与)

还没有评论,来说两句吧...

发表评论

验证码