我劫持你的dns

   這篇文章把Dns分爲兩種,一種是主機或嵌入式設備dns,一種是網站域名dns,來講述dns淪陷之後帶來的危害。

一:路由器dns劫持

   你本地的網絡連接的dns是通過路由器獲取的,假如有一天你家裏的路由被******了,***者修改了你家裏路由器的dns,那麼他可以對你訪問記錄非常清楚,如系在文件,流量記錄。既然解析都通過dns,我們完全可以自建dns,來進行***。

    1.路由器怎麼樣淪陷

         ***手法:csrf  路由器漏洞

        CSRF

         IE 出了一個安全補丁,禁止了Http Authentication Url, 使用此方法在IE下***是無效的 完美兼容FF chrome。 https://support.microsoft.com/zh-cn/kb/834489

         <img src=http://192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=惡意的dns地址&dnsserver2=0.0.0.0&Save=%B1%A3+%B4%E6></img>

        設備漏洞

烽火通信某款路由器被爆存在漏洞-可遠程修改DNS

http://www.exploit-db.com/exploits/28450/

    2.自建dns(window)

     在這裏我使用微軟自家產,(完全可以用其他產品代替,個人習慣問題)

     wKioL1ZxVCfDmzBCAABDds_fMBg567.png

        配置劫持域名

         myhack58.com

     wKioL1ZxVFaRrRCUAAAkNCrr8pk332.png

        轉發器配置

             轉發器解決這臺服務器沒有應答的dns查詢請求, 如這臺主機只有myhack58.com, baidu.com等是不存在的,這種情況把會把baidu.com請求轉發到你配置的dns去解析。我配置解析的dns是8.8.8.8

     wKioL1ZxVJPjc6OVAAAlqIu2ruY558.png

        配置劫持域名A記錄

            剛纔dns填寫是跟域,這時候需要對A記錄進行解析,比如我劫持www.myhack58.com到本地127.0.0.1。

   wKiom1ZxVP6QDPxnAAAyy247UR8307.png

            我這解析是vps的IP,測試可以寫127.0.0.1。但要用起來你解析寫公網ip地址,不然別人解析是127.0.0.1,127.0.0.1是你本地,找不到的地址,沒辦法跟反向代理代理配合。

   wKiom1ZxVSnDbwfRAAA0pfsG_MQ893.png

    

        測試dns是否配置成功

            可以使用dnslookup ping 等去測試

    wKioL1ZxVXOhgTVrAAAnyfn9jO0629.png

            Dns已配置成功,雖然現在解析本地了,我本地難道就只能掛個黑頁?當然不是,我的目的是要求是替換頁面的內容.比如插入js,修改某個文字等。

客戶端的配置

            由於我在公司沒有路由器,直接使用客戶端做測試,客戶端的dns獲取來源還是路由器

    wKioL1ZxVbqSehVZAAAfc5KpWQY299.png

            這時候配置成功,你可以打開baidu.com來測試,是否可以解析,正常打開。

wKioL1ZxVcjR4-EvAAEiLeIK4Ew281.png

    3.反向代理搭建

        反向代理來這裏啓到作用是,把dns解析www.myhack58.com的vps的這個請求代理到真實的解析。

        我們要做的事情 要給頁面插入一段js。

        Openresty介紹

            在這裏我們使用Openresty,Openresty是基於nginx,它打包了標準的 Nginx 核心,很多的常用的第三方模塊,nginx第三方模塊都需要編譯,在window下比較噁心 我直接找了一個Openresty_For_Windows,已打包我想要的是第三方模塊http_sub_module。

        下載地址:

        https://github.com/LomoX-Offical/nginx-openresty-windows

        使用nginx  -V 查看已支持的第三方模塊 

        http_sub_module缺點

            1.只能使用一條規則

            2.不支持中文

        反向代理配置

            監聽端口vps的公網IP的80端口.當dns查詢請求解析到本地80的時候,80正好監聽vps公網ip,反向代理是myhack58.com。實際上vps公網ip是myhack58.com

         打開/conf/nginx.conf文件進行配置

         使用了http_sub_module,替換了內容把

         </head>換成</head><script sec=safe.js></script>,我故意寫錯 寫成sec=

         wKioL1ZxVsOhpA7kAAAcoCiQ0i8280.png

        測試是否成功

            先前已經把dns設置過去了,現在也可以ping通,那我們就查看源碼 是否替換了頁面內容。wKiom1ZxVwOB3LuuAADs50t9Tz0802.png

            配置其他功能

                現在dns加反向代理配置已經完成了,你可以替換他的頁面了

            Openresty配置反向代理,你要是需要其他的配置還可以設置很多參數,如proxy_cache proxy_header  proxy_send_timeout  proxy_read_timeout。取決於自己用途。

二:網站域名dns劫持

        當你通過社工拿到了某個域名權限, 但是你的目的是getshell,這時候你可以做反向代理,可以從兩方面下手去做。

    A記錄劫持演示

        直接修改域名劫持到A記錄的你的惡意反向代理,但是這時候反向代理必須有配置upstream,在upstream指定原域名解析的ip地址,路由器劫持dns沒有配置upstream 是因爲上層的dns還可以解析到劫持域名的真實ip,而你這時候意見把A記錄解析修改到了你的惡意反向代理機器,不去指定解析的地址, 上層找到解析的地址還是惡意的反向代理,形成一個死循環,永遠打不開網站。

        域名A記錄劫持

        www.sanr.org  192.168.182.128

        反向代理      192.168.182.129

  wKiom1ZxV_iQfIouAAAWKXi2OZs330.png

        爲什麼要劫持A記錄

            如你通過社工之類拿到了域名的控制權限,這時候你想獲取他的後臺地址,或者cookie等你就需要這樣做。

            目前我已經控制sanr.org的域名解析權限,現在我們要做的是把www.sanr.org的A記錄解析到192.168.182.129。讓反向代理去訪問真實的ip(也就是192.168.182.128),在反向代理的時候我們動手腳,插個js代碼進去。

        沒修改A記錄之前

wKiom1ZxWEmCYkZmAAF0J8BjQ0Q968.png

    修改域名A記錄

        修改域名到反向代理服務器 192.168.182.129

 wKioL1ZxWIrDMJ43AAATAFB1rHk556.png

        反向代理服務器搭建(192.168.182.129)

            綁定域名爲www.sanr.org 端口80,並指定上游(upstream)地址是192.168.182.128,必須指定上游地址(upstream),只有proxy_pass無upstream他會自動請求解析A記錄。

            路由器dns劫持那塊沒有用upstream是因爲域名的A記錄的iP地址你可以通過proxy_pass獲取到。

            而現在域名A記錄解析是反向代理機器也就是本機(192.168.182.129),如不使用upstrema去指定真實的IP地址,proxy_pass直接去解析到的是本地IP,那麼就會造成死循環,一直解析的都是本機。

下面是反向代理配置文件。

wKioL1ZxWNWQkBOKAAA6QVHP1ZM659.png

        劫持成功

             成功的給sanr.org的植入safe.js代碼

wKiom1ZxWQDSvk1JAALBDmQnwQM723.png

    dns劫持

        跟路由器劫持dns一樣,自建dns,之後把域名的dns解析配置的A記錄解析到惡意的反向代理,反向代理中還是要指定upstream,跟a記錄劫持一樣,不然造成死循環。 

       Dns服務 反向代理軟件有很多,完全取決於自己的習慣,用自己最喜歡的。

    Dns win

      WinMyDNS

      微軟自家

    Dns linux 

      dnschef   “msfconsole  auxiliary/server/fakedns”

      Powerdns bind 等 linux開源項目太多

    反向代理

     Squid  Varnish nginx 或者nginx 衍生版(Tengine  Openresty)

wKiom1ZxWffjbySJAASyBJESYFE665.png

    ***手法不僅僅是替換網頁內容 插入js,如劫持你路由器的dns, 連接3389也是輸入域名也是通過dns解析的,我完全可以把A記錄劫持我本地,連接3389是我本機的機器,之後安裝WinlogonHack,來記錄密碼,WinlogonHack需要改成即使是錯誤密碼也要記錄,不然記錄不到。

    把www.baidu.com解析到我vps主機的ip

wKioL1ZxWnrSNHZmAAA0KhGwnOs810.png    Dns已生效,解析baidu.com也返回是vps主機的ip

wKiom1ZxWpnzToK8AAAgXYtopxY427.png

    連接3389(其實這時候是我vps的IP)

    wKioL1ZxWsPh8RQvAACQeQDHVpc930.png

    只要涉及到域名解析的 本地host  本地客戶端dns  路由器dns,都可以這樣去劫持,***手法變化多樣,看你出自於什麼目地去做。

   doc文檔github下載

        



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章