<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞探測輔助平臺 -- Cola_Dnslog

    VSole2022-12-16 09:53:25

    一、工具介紹

    Cola Dnslog v1.2.1 更加強大的dnslog平臺/無回顯漏洞探測輔助平臺,

    完全開源 dnslog httplog ldaplog rmilog 支持dns http ldap rmi等協議 提供API調用方式便于與其他工具結合 支持釘釘機器人、Bark等提醒 后續更新docker一鍵部署 后端完全使用python實現 

    可幫助檢測漏洞:

    log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE
    

    二、安裝與使用

    1、下載源碼

    git clone https://github.com/Abelche/cola_dnslog.git
    

    我習慣于將服務用tmux放到后臺運行

    2、啟動webserver

    安裝python(python>=3.7)依賴

    注意,需要用python3.7及以上版本,否則會有兼容性問題,多python推薦使用conda

    cd cola_dnslog
    pip install -r requirements.txt
    

    修改根目錄下的config.yaml

    主要需要修改DNS_DOMAIN NS1_DOMAIN NS2_DOMAIN SERVER_IP

    可選: 修改HTTP_RESPONSE_SERVER_VERSION偽造http返回中Server字段

    global:
      DB_FILENAME: sqlite.db
    logserver:
      DNS_DOMAIN: example.com
      NS1_DOMAIN: ns1.example.com
      NS2_DOMAIN: ns2.example.com
      SERVER_IP: 1.1.1.1
      DNS_PORT: 53
      HTTP_HOST: 0.0.0.0
      HTTP_PORT: 80
      HTTP_RESPONSE_SERVER_VERSION: nginx
      LDAP_HOST: 0.0.0.0
      LDAP_PORT: 1389
      RMI_HOST: 0.0.0.0
      RMI_PORT: 1099
    webserver:
      HOST: 0.0.0.0
      PORT: 28001
      PASSWORD_SALT: 隨便一長串字符串,如:cuau89j2iifdas8
    

    啟動webserber端和logserver端,注意這里一定要先啟動webserver端(因為要先通過webserver端初始化數據庫,初始化之后會在終端輸出賬號、密碼、token、logid等信息。

    chmod +x start_webserver
    ./start_webserver
    

    3、啟動logserver

    chmod +x start_logserver
    ./start_logserver
    

    4、啟動前端

    現在來到前端(不一定要和webserver放在一起,你甚至可以通過electron打包成本地客戶端),先修改配置文件.env.production

    cd src/app/front
    vim .env.production
    # just a flag
    ENV = 'production'
    # base api
    VUE_APP_BASE_API = 'http://1.1.1.1:28001'
    TARGET_API = 'http://1.1.1.1:28001'
    

    然后npm安裝依賴、打包、啟動http服務(這里可以隨意選擇http服務器,為了方便我直接用python啟動)

    cd src/front
    npm install
    npm run build:prod
    cd dist
    python3 -m http.server 18001
    

    至此,三端(webserver端、logserver端、webui前端)已經全部開啟!

    這時,訪問http://1.1.1.1:18001應該可以看到登錄頁面!

    三、下載地址:

    項目地址:https://github.com/AbelChe/cola_dnslog

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类