滲透測試中的域名偽裝原理

今天在《網絡滲透測試--保護網絡安全的技術、工具、過程》一書中看到了一個關于對惡意鏈接進行域名偽裝的方法,以前從不知道的一個方法,特此記錄下來:

我們通常使用的都是以下這種格式的域名:

www.example.com

瀏覽器在將域名發往dns服務器之前,會先對域名進行第一步處理,這里就涉及到一個隱含的知識:“@”符號

如果在瀏覽器地址欄中輸入一個包含“@”符號的域名,瀏覽器在發送該域名之前,會自動忽略“@”符號之前的所有內容。

這個應該不算是一個漏洞,大多數瀏覽器都會包含這種默認的方式。如果我們利用這個不是漏洞的漏洞,就可以構造出一個能將被攻擊目標,引導至我們攻擊頁面的,看似正常的url地址:例如:

http://www.baidu.com@www.example.com

如果被攻擊不對該鏈接進行詳細觀察,或者缺乏必要的計算機應用知識,就可以被一個冒充來自百度的頁面www.example.com攻擊。

當然,我們要講的不單單是這種構造方式,很明顯,這樣構造出來的頁面在今天已經完全沒有欺騙性可言,大家看到這個url地址都會心生懷疑,畢竟傻子都可以看出來這里有兩個url地址,非常可疑。下面我們就來對后面的惡意域名進行偽裝:

所有的域名,其實都對應著一個ip地址,我們可以將域名轉換為iP地址,但這還是一個非常愚昧的偽裝方式,不可信的原因自不必說,和上面一樣。我們還有另一種方式:

其實每個iP地址都可以轉化為一個十進制數,這個十進制數同樣會被域名服務器(DNS Server)解析到對應的ip

我們在這里舉個簡單的例子,假設ip為172.168.23.113。(這個ip在現實網絡中是不可被路由的,這里我們僅僅用來作為演示舉例使用,請遵守響應的法律法規)

現在的ip4是由4組三位十進制數組成的

對于172.168.23.113這個域名進行對應十進制轉化的方法如下:

將第一個三位十進制數乘以256^3或者16,777,216(256的3次方):172*16,777,216=2,885,681,152

再將第二個三位十進制數乘以256^2或者65,536(256的2次方):168*65,536=11,010,048

再將第三個三位二進制數乘以256(256的1次方):23*256=5,888

最后將第四個三位二進制數乘以1(256的0次方):113*1=113

將以上四個式子最后的結果相加:2,885,681,152+11,010,048+5,888+113=2,896,697,201

最后這個十進制數字就是最后等價于172.168.23.113這個ip的十進制數了,可以直接在瀏覽器中輸入"http://這個十進制數",就可以訪問172.168.23.113這個web服務器了,如:

http://2896697201

到這里,用這種方式進行域名偽裝的各個部分原理講清楚了,便也就明白了如何去運用這種特殊的方法去進行域名偽裝了吧:

假設我們要裝作百度的客服人員給某個百度客戶發一份社工郵件去套取相應的用戶名密碼,我們精心在172.168.23.113這個服務器上布置了釣魚頁面,接下來就可以發送我們精心編制的社工郵件,并將一下url地址嵌入郵件一并發送:

http://www.baidu.com@2896697201

這樣我們的目的基本就達到了,接下來便可以等待頁面提交過來的用戶名密碼來進行下一步滲透工作了

(特此聲明,以上內容僅作為本人學習筆記以及相同愛好的同仁們研究學習之用,請遵守我國相應法律法規,切勿用作非法用途)

 原文地址:https://www.cnblogs.com/zlgxzswjy/p/5444935.html

轉載請注明出處 AE博客|墨淵 ? 滲透測試中的域名偽裝原理

發表評論

路人甲

網友評論(0)