DNS劫持的两种方法

admin 2024年3月18日17:48:06评论7 views字数 1236阅读4分7秒阅读模式

0x01 前言

    最近在研究关于DNS劫持的方法以及利用方式,今天先讲讲DNS劫持的方法,一共两种,第一种,手动搭建DNS服务器,一种脚本一键梭哈,话不多说,直接开搞。

0x02 手动搭建DNS服务器

    准备环境:Centos7 服务器

yum install unbound -y

DNS劫持的两种方法

  • 2.启动服务设置开机自启
systemctl start unbound
systemctl enable unbound

DNS劫持的两种方法

  • 3.检查状态
systemctl status unbound

DNS劫持的两种方法

  • 4.查看端口
ss -tunlp | grep unbound

DNS劫持的两种方法

  • 5.修改配置文件
文件地址:/etc/unbound/unbound.conf
interface: 0.0.0.0 注释去掉
access-control: 0.0.0.0/0 refuse 注释去掉 refuse改成allow
保存即可

DNS劫持的两种方法

DNS劫持的两种方法

  • 7.创建DNS文件
创建地址
/etc/unbound/local.d/testdns.conf
创建内容
//baidu.com是你要劫持的站点 127.0.0.1是劫持过去的站点 本地搭建 使用127测试
local-zone: "baidu.com." static
local-data: "baidu.com. 3600 IN SOA test.baidu.com. root 1 1D 1H 1W 1H"
local-data: "test.baidu.com. IN A 127.0.0.1"
local-data-ptr: "127.0.0.1 xserver.baidu.com."
local-data-ptr: "127.0.0.1 www.baidu.com."
local-data: "baidu.com. IN A 127.0.0.1"
local-data: "www.baidu.com. IN A 127.0.0.1"
  • 7.重启dns服务
systemctl restart unbound
systemctl status unbound

DNS劫持的两种方法

  • 7.修改需要劫持的DNS

DNS劫持的两种方法

  • 7.修改需要劫持的DNS 通了就OK
telnet DNS服务器地址 53
  • 8.访问baidu.com
成功劫持

DNS劫持的两种方法

0x02 脚本搭建DNS劫持

    在SQLmap中有个DNS文件,一直被大家忽略

sqlmapsqlmap-stablelibrequest目录中的dns.py

    但是提取出来后不能用,只能进行修改一下,最终可以用,脚本会放在最后

  • 1.修改126和127行代码 后直接运行
                    if domain == '被劫持的URL':
                        ip = 'DNS服务器IP'

在测试机器DNS改成DNS服务器地址

DNS劫持的两种方法

劫持效果:

DNS劫持的两种方法

DNS劫持的两种方法

0x03 脚本下载地址:

        公众号回复"DNS劫持"即可获取下载链接

原文始发于微信公众号(安全社):DNS劫持的两种方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月18日17:48:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DNS劫持的两种方法http://cn-sec.com/archives/2585145.html

发表评论

匿名网友 填写信息