首页 > Web开发 > 详细

9.28 DNS劫持与Phpsutdy后门利用复现

时间:2019-09-28 18:06:53      阅读:116      评论:0      收藏:0      [点我收藏+]

DNS劫持

环境:winserver 2003  192.168.56.141 被攻击者

  Kali 192.168.56.139  攻击者

Step1:在攻击者的电脑中搭建web服务

Step2:在终端中打开EttercapDNS文件 /etc/ettercap/etter.dns,在其中(90行左右)添加欺骗的A记录和PTR记录(类似原有格式,添加新的ip和欺骗域名类型,如www.*.com,地址为要跳转到的网页IP地址,这样所有的www.*.com网页都会跳转到192.168.56.139

技术分享图片

 

 

Step3kali终端输入ettercap -G进入该工具的图形化界面

 技术分享图片

 

 

找到进行网络主机扫描:sniff,选择unified sniffing

 技术分享图片

 

 

Step4:查看扫描到的主机的情况

点击hosts list查看扫描主机结果,选中需要劫持的地址的网关add to target1

需要劫持的ip地址add to target2

 技术分享图片

 

 

点击Mitm ,点击ARP poisoning,勾选中第一个

 技术分享图片

开启dns劫持插件,点击插件plugins,选择第一个设置插件

 技术分享图片

双击dns_spoof,左边会有*提示插件打开

 技术分享图片

Step5:在菜单栏中start,点击start sniffing,开始进行ARP欺骗以及DNS劫持

Step6:在攻击者电脑中访问www.baidu.comwww.*.com)看到的却是欺骗页面192.168.56.139,即欺骗成功

 

 

 

Phpsutdy后门利用复现

漏洞:程序包自带的PHPphp_xmlrpc.dll模块中有隐藏的后门

影响版本:phpstudy 2016php5.4/5.2)、phpstudy 2018php5.4/5.2

安装目录下的C:\phpstudy\PHPTutorial\php\php-5.4.45\php_xmlrpc.dll 用记事本打开,找到@eval的一些代码,那么说明该phpsutdy存在后门。

开启phpstudy的服务,从外部浏览器访问该php开启的web服务,开启代理,用BP拦截请求,之后进入repeater服务,

 

 

删除Accept-Encoding:gzip,deflate代码中deflate前的空格,

并在下方加入代码Accept-Chaarset:

 技术分享图片

后面的命令是被64位加密的正常代码,可以自己更改,比如system(‘ipconfig’); 进行加密后

技术分享图片

转成了

 技术分享图片

 

 

那么这个代码加在Accept-Chaarset:后方,点击go

则会返回开启phpstudy的电脑的信息(这里是测试用虚拟机的数据)。

 技术分享图片

 

9.28 DNS劫持与Phpsutdy后门利用复现

原文:https://www.cnblogs.com/x98339/p/11604055.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!