【技术分享】基于误植域名的水坑攻击实践

  因为不是每个人都具有与NSA Quantum系统相同的功能,所以穷人必须考虑如何以较低的成本消灭目标网络,对吧? 自20世纪90年代以来,错误种植已经被认可甚至被滥用,主要用于网络钓鱼,但...

  因为不是每个人都具有与NSA Quantum系统相同的功能,所以穷人必须考虑如何以较低的成本消灭目标网络,对吧? 自20世纪90年代以来,错误种植已经被认可甚至被滥用,主要用于网络钓鱼,但它仍然有利于水坑攻击。让我们来看看! 你经常把google.com误认为google.co吗?我很讨厌这种情况,但它经常发生在我身上。这种情况每天都发生在成千上万的人身上因此,我的主要想法是找到流行的.com网站上可用的.co域名,看看情况有多糟糕:测试恶意错位的域加载漏洞套件场景,以创建穷人可以使用的QUANTUM系统。 !

漏洞攻击工具包的一个示例,它通过错误地命名域名来感染受害者 例如,您可能会因错过一封信而意外访问这些国家/地区的顶级域名: .com - >cm(喀麦隆的顶级域名) .com - >co(哥伦比亚的顶级域名) .com - >om(阿曼顶级域名) .net - >ne(尼日尔顶级域名) .net - >et(埃塞俄比亚的顶级域名) . 看到它,我们可以使用的域名真的很丰富!接下来,我将尝试哥伦比亚(.co)的顶级域名。 第一步:寻找流行的域名 让我们来看看Alexa网站的排行榜并寻找可用的域名。 获取最受欢迎的网站非常容易,以下是如何获得2000强.com域名

1 2 3 $  wget http://s3.amazonaws.com/alexa-static/top-1m.csv.zip $  unzip  top-1m.csv.zip $  cut  -d“,”  -f  2  top-1m.csv  |  grep “com $”  |  rev  |  cut  -d“。”  -f  1,2  |  uniq  |  rev  | 头  -n  2000 >  top-2000.com.txt 我在python中编写了一个小脚本来批量检查域名可用性:在.com域名中,有320个.co域名可用(约16%),我选择其中8个来查看更高的值测试(大多数排名靠前的域名都是广告跟踪器,因此人们不会在地址栏中手动输入它们,因此我将其删除)。这些候选链接流量排名都在500到1000之间.——这足以让我们展示自己的才能。 第二步:搭建“水坑”服务 我在CockBox的廉价VPS上买了一个廉价的VPS用于这个测试(我在塞舌尔共和国获得了IP地理位置,它非常酷且隐藏 Pre .copy_code {position: absolute; top: 0; right: 0; padding: 5px 10px; background:#EA5A47; color: #fff; cursor: pointer;} pre .copy_code: after {content:'copy'}; $(document).ready(function(){$('pre')。css('position','relative')。append(''); $('。copy_code')。zclip({path:'http://www.43xp.cn/content/plugins/lanye_zclip/ZeroClipboard.swf',copy: function(){return $(this).parent()。text();}});}); $(函数(){ $( 'A')。点击(函数(){ Var openUrl=$(this).attr('href'); Var openTarget=$(this).attr('target'); if(openUrl.indexOf(location.host)== - 1 && openUrl!=='javascript: void(0);'){ //alert($(this).attr('is_open')); 如果(openTarget!='_空白'){ if(typeof($(this).attr('is_open'))=='undefined'){ $(本).attr( '目标', '_空白')ATTR( 'HREF', '/内容/插件/OpenLink公司/viewPage.html URL=?' +的OpenURL); } }其他{ if(typeof($(this).attr('is_open'))=='undefined'){ $(本).attr( 'href' 属性, '/内容/插件/OpenLink公司/viewPage.html URL=?' +的OpenURL); } } $(本).attr( 'IS_OPEN', '使用'); } }); }); «[技术共享]全面重现Esteemaudit利用过程(包括域环境建设过程) Firefox浏览器常用渗透插件» 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。