前兩天挖到一個組件漏洞的ssrf,
然後打開dnslog小工具的時候發現竟然被DNS劫持了!
雖然隨後通過換DNS的地址解決了,
但勾起了我的求知慾,
通過查閱資料了解DNS劫持原理,
然後跟著漏洞銀行的創始人DeelMind的投稿視頻學習了DNS劫持的原理並復現成功。
感覺講的非常好,有興趣的朋友可以去看看~
DeelMind 博客:
deelmind.com
DeelMind b站:
https://space.bilibili.com/282616786
#實驗名稱:
DNS劫持
#實驗環境:windows 10、kali Linux、VMware Workstation Pro
#實驗原理:
在上面一個完整的域名解析過程中,我們可以看到想要獲取目標網站的ip,除了在本機中的查找操作有時還需要第三方伺服器(DNS)的參與,但是只要經過第三方的參與,那麼網絡就不屬於我們可控制的範圍,那麼就有可能產生DNS挾持,具體體現在我們獲取到的ip並不是我們想要的ip,從而打開的並不是我們的目標網站。例如網站在經過本地DNS解析時,黑客將本地DNS緩存中的www.taobao.com 替換成其他網站的ip返回,而客戶端並不知情,依舊按照正常流程尋址,建立連接。即使被黑,它的域名依舊是www.taobao.com,這就讓我們很迷惑了,如果一些黑客想要盜取我們密碼的話,它可以做一個跟目標網站一模一樣的頁面,讓我們登錄,當我們輸入完密碼提交的時候就中招了。在這個過程中,黑客一般是黑進了我們的路由器裡,修改了路由器的本地DNS地址,從而訪問一個偽造的DNS伺服器,這個偽造的伺服器解析域名的時候返回錯誤的ip給我們,當然他要能黑進我們電腦裡也可以修改我們的hosts文件。首先打開ettercap的DNS文件進行編輯,在kali linux下的文件路徑為/etc/ettercap/etter.dns(命令:vim /etc/ettercap/etter.dns)在尾部添加內容為 劫持目標 A 劫持後去向(也可以用*代替任何域名,eg:*.*)
具體linux修改文件內容的命令參考https://www.cnblogs.com/zy10/p/11544096.html來到ettercap圖形化界面
添加目標
開始DNS劫持
主機中打開任意一級域名,
若解析內容與劫持去向的內容相同,則證明DNS劫持成功。
#實驗結束