如何利用dns漏洞入侵
dns攻击主要有以下这几种方式:
DNS缓存感染
攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正
常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。
DNS信息劫持
TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的
DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用
户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为
应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。
DNS重定向
攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。
ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的
ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机
感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。
本机劫持
本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。
群英服务器小静,希望以上答案能帮助到你
虽然通过刚才的步骤得到了存在FTP弱口令的主机,但并不表明它们都可以被入侵因为他们的FTP服务器类型还没确定可能是微软的TP或者是WUFTP等等
而入侵时所利用的漏洞是serv-u FTP的, 所以还必须对这些存在FTP弱口令的主机进行一下类型确认;
步骤1 将刚才扫描生成的ftpscantxt进行过滤全部留下IP以每个IP一行的规则保存
步骤2 打开superscan扫描器勾选"显示主机响应",IP设置里选择"导入文件",然后选择保存好的ftpscantxt,最后将扫描端口定义在21上完成之后就要吧开始扫描了
步骤3:很快扫描完毕详细显示了被扫描主机的FTP服务器类型可以看出有台目标主机的FTP服务器类型为:serv-u FTP
二 入侵指定目标
通过刚才的扫描等一系列步骤我已经确定了要下手的目标
下面,开始使用serv-u MDTM溢出漏洞进行入侵
步骤1:在命令行下运行serv-u MDTM溢出的利用程序killftp察看到帮助文件
步骤2:按照提示我们输入命令:killftp 2181092222 21 ftp ftp 即对一台IP为2181092222,帐号为FTP密码为FTP的主机进行攻击,
可以看出,提示成功之后连接8111端口
步骤3:按照成功提示我们利用NC端口程序连接目标主机的8111端口,输入连接命令: nc -vv 2181092222 8111 很快就可以得到一个新的
DOS窗口而且这个窗口还是管理员权限的就这么简单
0条评论