统计
  • 建站日期:2021-03-10
  • 文章总数:32 篇
  • 评论总数:0 条
  • 分类总数:5 个
  • 最后更新:9月13日
文章 渗透测试

逍遥安全网络攻防实验---DNS欺骗

逍遥子
首页 渗透测试 正文


DNS欺骗

原理

将域名和IP地址的相互映射关系存放在一个分布式的数据库中


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第1
张图片

DNS 欺骗原理

  • 攻击者冒充DNS服务器,为被攻击主机提供错误的IP地址
  • 基于ARP攻击
  • 本质上属于MITM(中间人攻击)网络层通过ARP欺骗实现身份伪造应用层通过软件/脚本发送伪造虚假DNS响应报文


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第2
张图片

配置网络信息

设置Kali Linux主机、Windows Server 2016服务器与Windows 10在同一个可以上网的网段

kali ip地址:192.168.139.129


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第3
张图片

windows 10 ip地址:192.168.139.130


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第4
张图片

windows server 2016 ip地址:192.168.139.131


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第5
张图片

连通性测试:

kali ping win10 和 windows server 2016:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第6
张图片

win 10 ping kali 和 windows server 2016:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第7
张图片

windows server 2016 ping kali 和 win10:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第8
张图片

ettercap 开始攻击

编辑 ettercap 工具执行 dns 欺骗时的参数文件:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第9
张图片

在文件中编辑以下内容并保存:

IPv4地址的域名 A 错误的IPv4地址(Windows Server 2016的IP地址,或者一个第三方网站的IP地址)


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第10
张图片


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第11
张图片

点击 scan for hosts 扫描 与kali同一网段的其他主机:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第12
张图片

点击 Hosts Lists 列出主机列表:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第13
张图片

查看 Kali 网段的网关地址:192.168.139.2


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第14
张图片

右键,将 win10 列为 Target1 ,网关列为 Target2


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第15
张图片


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第16
张图片

ARP 欺骗

选择 Mitm -> ARP posisoning 对目标主机和网关进行 ARP 欺骗


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第17
张图片

分析:Man in the middle攻击,Kali 会向 Win 10 和网关发送虚假的 ARP 数据包。

对Win10,Kali 会发送 ARP 响应包,声称自己是网关,让 Win10 更新其 ARP 缓存表,将原本网关对应的 MAC 地址替换为 Kali 的 MAC 地址。

同时,对于网关,Kali Linux 也会发送 ARP 响应包,声称自己是 Win 10,让网关更新其 ARP 缓存表,将原本 Win 10 对应的 MAC 地址替换为 Kali 的 MAC 地址。

Kali 的 MAC 地址:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第18
张图片

win10 中查看 arp 缓存表:网关MAC地址已经被修改为 Kali MAC 地址,攻击成功


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第19
张图片

dns 欺骗

Plugins -> Manage the plugins


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第20
张图片

选择1dns_spoof


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第21
张图片

win10 以http 方式访问 www.baidu.com


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第22
张图片

打开Wireshark抓包

http包:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第23
张图片

http包中目的ip地址为Windows Server 2016 IP 地址,说明 dns 欺骗成功,百度的域名被解析为 Windows Server 2016 IP地址,因此实际显示的内容为 Windows Server2016提供的页面


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第24
张图片

dns 包

win 10 请求 www.baidu.com 域名对应ip的dns请求报文:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第25
张图片

  • 通过 ARP 欺骗,原网关地址 192.168.139.2 被解析为 KALI 的MAC 地址

kali返回给win10的 dns 响应报文:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第26
张图片

  • 将 百度的域名解析为 192.168.139.131,使得win10 访问到的是 Windows server 2016 IIS服务器提供的页面

且此时 win10可以正常访问网络(Kali作为中间人,将win10请求的内容发送给真实网关,再将真实网关的响应消息返回给 win10)


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第27
张图片

https访问

win10以 https访问目标域名,无法访问


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第28
张图片

查看此时的dns请求和响应报文:

请求报文:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第29
张图片

响应报文:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第30
张图片

可以发现dns请求和响应报文与 http 是相同的,但是由于 IIS 服务器没有开启 https 服务(即 443 端口不开放),因此无法访问到对应资源

添加证书

在服务器上IIS里开启https服务,为其开启443端口,并为其添加一个证书

安装证书服务:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第31
张图片

选择服务器证书:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第32
张图片


创建自签名证书:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第33
张图片


创建的证书如下:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第34
张图片


绑定网站到 https,开放443端口:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第35
张图片

win10以 https 访问 www.baidu.com


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第36
张图片

报文分析:


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第37
张图片

windows server 2016向 win10发送 Server Hello 报文,包括 Certificate 等信息

但由于证书不安全,网关会发送一个 Encrypted Alert ,表示证书验证失败


逍遥安全网络攻防实验---DNS欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第38
张图片


扫描二维码,在手机上阅读


    版权说明
    文章采用: 《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
    版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!

    -- 展开阅读全文 --
    逍遥安全网络攻防实验---DHCP 欺骗
    « 上一篇
    逍遥安全网络攻防实验--https 实验
    下一篇 »
    为了防止灌水评论,登录后即可评论!

    HI ! 请登录
    注册会员,享受下载全站资源特权。

    最新评论

    标签

    热门文章

    最新文章