关于DNS劫持的方法以及利用方式

0x01 前言

最近在研究关于DNS劫持的方法以及利用方式,今天先讲讲DNS劫持的方法,一共两种,第一种,手动搭建DNS服务器,一种脚本一键梭哈,话不多说,直接开搞。

0x02 手动搭建DNS服务器

准备环境:Centos7 服务器

  • 1.安装unbound服务软件
yum install unbound -y

  • 2.启动服务设置开机自启
systemctl start unbound
systemctl enable unbound

  • 3.检查状态
systemctl status unbound

  • 4.查看端口
ss -tunlp | grep unbound

  • 5.修改配置文件
文件地址:/etc/unbound/unbound.conf
# interface: 0.0.0.0 注释去掉
# access-control: 0.0.0.0/0 refuse 注释去掉 refuse改成allow
保存即可

  • 7.创建DNS文件
创建地址
/etc/unbound/local.d/testdns.conf
创建内容
//baidu.com是你要劫持的站点 127.0.0.1是劫持过去的站点 本地搭建 使用127测试
local-zone: "baidu.com." static
local-data: "baidu.com. 3600 IN SOA test.baidu.com. root 1 1D 1H 1W 1H"
local-data: "test.baidu.com. IN A 127.0.0.1"
local-data-ptr: "127.0.0.1 xserver.baidu.com."
local-data-ptr: "127.0.0.1 www.baidu.com."
local-data: "baidu.com. IN A 127.0.0.1"
local-data: "www.baidu.com. IN A 127.0.0.1"
  • 7.重启dns服务
systemctl restart unbound
systemctl status unbound

  • 7.修改需要劫持的DNS

  • 7.修改需要劫持的DNS 通了就OK
telnet DNS服务器地址 53
  • 8.访问baidu.com
成功劫持

0x02 脚本搭建DNS劫持

    在SQLmap中有个DNS文件,一直被大家忽略

sqlmapsqlmap-stablelibrequest目录中的dns.py

    但是提取出来后不能用,只能进行修改一下,最终可以用,脚本会放在最后

  • 1.修改126和127行代码 后直接运行
                    if domain == '被劫持的URL':
                        ip = 'DNS服务器IP'

在测试机器DNS改成DNS服务器地址

劫持效果:

内容来源:安全社

原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/2874.html

Like (0)
速盾高防cdn的头像速盾高防cdn
Previous 2024年3月19日
Next 2024年3月19日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注