9.28 DNS劫持与Phpsutdy后门利用复现

DNS劫持

环境:winserver 2003  192.168.56.141 被攻击者

  Kali 192.168.56.139  攻击者

Step1:在攻击者的电脑中搭建web服务

Step2:在终端中打开EttercapDNS文件 /etc/ettercap/etter.dns,在其中(90行左右)添加欺骗的A记录和PTR记录(类似原有格式,添加新的ip和欺骗域名类型,如www.*.com,地址为要跳转到的网页IP地址,这样所有的www.*.com网页都会跳转到192.168.56.139

 

 

Step3kali终端输入ettercap -G进入该工具的图形化界面

 

 

 

找到进行网络主机扫描:sniff,选择unified sniffing

 

 

 

Step4:查看扫描到的主机的情况

点击hosts list查看扫描主机结果,选中需要劫持的地址的网关add to target1

需要劫持的ip地址add to target2

 

 

 

点击Mitm ,点击ARP poisoning,勾选中第一个

 

开启dns劫持插件,点击插件plugins,选择第一个设置插件

 

双击dns_spoof,左边会有*提示插件打开

 

Step5:在菜单栏中start,点击start sniffing,开始进行ARP欺骗以及DNS劫持

Step6:在攻击者电脑中访问www.baidu.comwww.*.com)看到的却是欺骗页面192.168.56.139,即欺骗成功

 

 

 

Phpsutdy后门利用复现

漏洞:程序包自带的PHPphp_xmlrpc.dll模块中有隐藏的后门

影响版本:phpstudy 2016php5.4/5.2)、phpstudy 2018php5.4/5.2

安装目录下的C:\phpstudy\PHPTutorial\php\php-5.4.45\php_xmlrpc.dll 用记事本打开,找到@eval的一些代码,那么说明该phpsutdy存在后门。

开启phpstudy的服务,从外部浏览器访问该php开启的web服务,开启代理,用BP拦截请求,之后进入repeater服务,

 

 

删除Accept-Encoding:gzip,deflate代码中deflate前的空格,

并在下方加入代码Accept-Chaarset:

 

后面的命令是被64位加密的正常代码,可以自己更改,比如system(‘ipconfig’); 进行加密后

转成了

 

 

 

那么这个代码加在Accept-Chaarset:后方,点击go

则会返回开启phpstudy的电脑的信息(这里是测试用虚拟机的数据)。

 

 

posted @ 2019-09-28 17:37  黑空  阅读(428)  评论(0编辑  收藏  举报