DNS劫持的两种方法
0x01 前言
最近在研究关于DNS劫持的方法以及利用方式,今天先讲讲DNS劫持的方法,一共两种,第一种,手动搭建DNS服务器,一种脚本一键梭哈,话不多说,直接开搞。
0x02手动搭建DNS服务器
准备环境:Centos7 服务器
-
1.安装unbound服务软件
yuminstallunbound-y
-
2.启动服务设置开机自启
systemctlstartunbound
systemctlenableunbound
-
3.检查状态
systemctlstatusunbound
-
4.查看端口
ss-tunlp|grepunbound
-
5.修改配置文件
文件地址:/etc/unbound/unbound.conf
#interface:0.0.0.0注释去掉
#access-control:0.0.0.0/0refuse注释去掉refuse改成allow
保存即可
-
7.创建DNS文件
创建地址
/etc/unbound/local.d/testdns.conf
创建内容
//baidu.com是你要劫持的站点 127.0.0.1是劫持过去的站点 本地搭建 使用127测试
local-zone:"baidu.com."static
local-data:"baidu.com.3600INSOAtest.baidu.com.root11D1H1W1H"
local-data:"test.baidu.com.INA127.0.0.1"
local-data-ptr:"127.0.0.1xserver.baidu.com."
local-data-ptr:"127.0.0.1www.baidu.com."
local-data:"baidu.com.INA127.0.0.1"
local-data:"www.baidu.com.INA127.0.0.1"
-
7.重启dns服务
systemctlrestartunbound
systemctlstatusunbound
-
7.修改需要劫持的DNS
-
7.修改需要劫持的DNS 通了就OK
telnetDNS服务器地址53
-
8.访问baidu.com
成功劫持
0x02 脚本搭建DNS劫持
在SQLmap中有个DNS文件,一直被大家忽略
sqlmapsqlmap-stablelibrequest目录中的dns.py
但是提取出来后不能用,只能进行修改一下,最终可以用,脚本会放在最后
-
1.修改126和127行代码 后直接运行
ifdomain=='被劫持的URL':
ip='DNS服务器IP'
在测试机器DNS改成DNS服务器地址
劫持效果: