• 9.28 DNS劫持与Phpsutdy后门利用复现


    DNS劫持

    环境:winserver 2003  192.168.56.141 被攻击者

      Kali 192.168.56.139  攻击者

    Step1:在攻击者的电脑中搭建web服务

    Step2:在终端中打开EttercapDNS文件 /etc/ettercap/etter.dns,在其中(90行左右)添加欺骗的A记录和PTR记录(类似原有格式,添加新的ip和欺骗域名类型,如www.*.com,地址为要跳转到的网页IP地址,这样所有的www.*.com网页都会跳转到192.168.56.139

    Step3kali终端输入ettercap -G进入该工具的图形化界面

     

    找到进行网络主机扫描:sniff,选择unified sniffing

     

    Step4:查看扫描到的主机的情况

    点击hosts list查看扫描主机结果,选中需要劫持的地址的网关add to target1

    需要劫持的ip地址add to target2

     

    点击Mitm ,点击ARP poisoning,勾选中第一个

     

    开启dns劫持插件,点击插件plugins,选择第一个设置插件

     

    双击dns_spoof,左边会有*提示插件打开

     

    Step5:在菜单栏中start,点击start sniffing,开始进行ARP欺骗以及DNS劫持

    Step6:在攻击者电脑中访问www.baidu.comwww.*.com)看到的却是欺骗页面192.168.56.139,即欺骗成功

    Phpsutdy后门利用复现

    漏洞:程序包自带的PHPphp_xmlrpc.dll模块中有隐藏的后门

    影响版本:phpstudy 2016php5.4/5.2)、phpstudy 2018php5.4/5.2

    安装目录下的C:phpstudyPHPTutorialphpphp-5.4.45php_xmlrpc.dll 用记事本打开,找到@eval的一些代码,那么说明该phpsutdy存在后门。

    开启phpstudy的服务,从外部浏览器访问该php开启的web服务,开启代理,用BP拦截请求,之后进入repeater服务,

    删除Accept-Encoding:gzip,deflate代码中deflate前的空格,

    并在下方加入代码Accept-Chaarset:

     

    后面的命令是被64位加密的正常代码,可以自己更改,比如system(‘ipconfig’); 进行加密后

    转成了

     

    那么这个代码加在Accept-Chaarset:后方,点击go

    则会返回开启phpstudy的电脑的信息(这里是测试用虚拟机的数据)。

     

  • 相关阅读:
    25-javaweb接入支付宝支付接口
    4-js 函数
    24-filter-拦截器
    23-新建maven 项目
    22-maven-安装与配置
    15-matlab矩阵运用
    2018.7.18 div,section,article的区别和使用
    2018.7.17 牛客网训练
    2018.7.16常用推荐算法
    2018.7.15 解决css中input输入框点击时去掉外边框方法
  • 原文地址:https://www.cnblogs.com/x98339/p/11604055.html
Copyright © 2020-2023  润新知