<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分享一款無回顯漏洞測試輔助平臺

    VSole2022-08-01 21:46:05

    無回顯漏洞測試輔助平臺 (Spring Boot + Spring Security + Netty),平臺使用Java編寫,提供DNSLOG,HTTPLOG等功能,輔助滲透測試過程中無回顯漏洞及SSRF等漏洞的驗證和利用。

    項目地址:

    https://github.com/SPuerBRead/Bridge
    

    0x01 主要功能

    DNSLOG
    HTTPLOG
    自定義DNS解析
    DNS Rebinding
    自定義HTTP Response(Response內容、狀態碼、Header)
    數據查詢API
    

    0x02 部署方法

    1. 手動部署

    域名解析

    假設根域名是dnslog.com,服務器IP是10.10.10.10進行以下配置

    配置A記錄,子域名ns,解析到10.10.10.10
    配置NS記錄,子域名dns,解析到ns.dnslog.com
    配置A記錄,子域名dnslog,解析到10.10.10.10
    

    dnslog.dnslog.com 用于訪問平臺web,dns.dnslog.com 作為測試時payload中設置的域名,每個用戶對應 dns.dnslog.com 下的子域名,如 1.dns.dnslog.com

    登錄平臺后可以在API信息中看到對應的地址,子域名隨意設置,對應上即可

    數據庫配置

    登錄mysql執行以下命令,bridge.sql在程序的根目錄下

    source bridge.sql
    

    服務器配置

    環境:Java 1.8、Maven

    修改resources目錄下application.properties文件中的web服務端口(默認80端口)和數據庫連接信息

    mvn clean package -DskipTests
    

    maven生成的jar包位置在target目錄下,如dns_log-0.0.1-SNAPSHOT.jar

    java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
    
    • 第一個參數指定payload設置對應的子域名
    • 第二個參數指定訪問平臺對應的子域名
    • 第三個參數服務器的IP地址
    • 第四個參數設置注冊時的注冊暗號,注冊需要填寫該字段

    2. Docker部署

    域名解析部分與手動部署相同,無需配置數據庫和服務器

    git clone https://github.com/SPuerBRead/Bridge.git
    cd ./Bridge
    

    默認的mysql密碼是password,若要修改,請保持以下兩項中的密碼相同(可不修改)

    1. docker-compose.yml文件中的MYSQL_ROOT_PASSWORD項
    2. 程序配置文件application.properties中的spring.datasource.password
    

    修改docker-comose.yml倒數第三行command的值,此處為啟動命令,將對應參數替換成域名配置中的信息,如:

    java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
    

    參數含義見手動部署部分。

    配置完成后執行以下命令:

    docker-compose build
    docker-compose up -d
    

    訪問 dnslog.dnslog.com(實際域名根據根域名和配置而定)即可看到登錄界面。

    0x03 部分截圖

    DNSLOG

    HTTPLOG

    0x04 API接口

    apiKey在登錄后的API信息頁面中

    dnslog查詢接口

    http://xxx.xx/api/dnslog/search?token={apiKey}&keyword={test}
    

    keyword參數值必須是完整除去logAdress后的部分,此處沒有模糊查詢,如aaaaaa.1.dnslog.com對應keyword=aaaaaa,返回數據格式樣例如下:

    [
      {
        "ip": "localhost",
        "host": "test1.1.dns.xxxx.com",
        "time": "2019-07-30 15:25:14.0",
        "type": "A(1)"
      }
    ]
    

    httplog查詢接口

    http://xxx.xx/api/weblog/search?token={apiKey}&keyword={test}
    

    keyword要求同上,返回數據格式樣例如下:

    [
      {
        "path": "/",
        "method": "POST",
        "data": "",
        "ip": "10.10.37.75",
        "host": "test.1.dns.xxxx.com",
        "header": "{\"content-length\":\"22896\",\"postman-token\":\"9575b873-ccd9-4d5b-ba8a-c1f746e40086\",\"host\":\"test.1.dns.xxxx.com\",\"content-type\":\"text/plain\",\"connection\":\"keep-alive\",\"cache-control\":\"no-cache\",\"accept-encoding\":\"gzip, deflate\",\"user-agent\":\"PostmanRuntime/7.13.0\",\"accept\":\"*/*\"}",
        "time": "2019-07-23 17:50:10.0",
        "params": null,
        "version": "HTTP/1.1"
      }
    ]
    
    漏洞dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    dnslog.link,命令執行漏洞的時候搞起ls命令記錄起來很利索,比dnslog.cn快
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    一種涉及使用特定名稱注冊域的新域名系統 (DNS) 攻擊方法可用于研究人員所描述的“國家級間諜活動”。
    開源軟件Dnsmasq的七個缺陷可能會導致DNS緩存中毒攻擊和遠程執行代碼。研究人員發現了dnsmasq中存在的一系列缺陷,該軟件用于緩存家用和商用路由器和服務器的域名系統響應。如果加以利用,則這些缺陷可以鏈接在一起,以允許遠程執行代碼,拒絕服務和其他攻擊。研究人員將這組漏洞標記為“ DNSpooq”,這是DNS欺騙,“網絡流量的詭異間諜”概念和dnsmasq末尾的“ q”的組合。
    近日,網絡安全研究人員發現了一個可導致全球互聯網癱瘓的名為KeyTrap的嚴重漏洞。該漏洞隱藏在域名系統安全擴展(DNSSEC)功能中,可被攻擊者利用發動DoS攻擊,長時間阻斷應用程序訪問互聯網。
    據悉,uClibc庫域名系統(DNS)組件中的一個漏洞影響了數百萬的物聯網設備。 全球工業網絡安全領域領導者Nozomi Networks警告說,大量物聯網產品使用的uClibc庫域名系統(DNS)組件中存在漏洞,被追蹤為CVE-2022-05-02。該漏洞還影響所有版本的uClibc-ng庫的域名系統(DNS),uClibc-ng庫是專門為關鍵基礎設施部門路由器的通用操作系統OpenWRT設計
    安全專家披露了九個漏洞,這些漏洞被統一稱為NAME:WRECK,影響了流行的TCP / IP網絡通信堆棧中DNS協議的實現。安全公司Forescout和以色列安全研究小組JSOF的研究人員發現了這些漏洞。“這些堆棧的廣泛使用以及易受攻擊的DNS客戶端的外部暴露通常會大大增加攻擊面。”研究人員將分析重點放在DNS協議的“消息壓縮”功能及其在TCP / IP堆棧上的實現。閱讀研究人員發表的報告。研究人員進行的研究提供了有關漏洞利用的技術細節。
    Log4j漏洞的深度回顧
    2022-03-30 12:17:25
    Log4Shell 是針對 Log4j 的漏洞利用,Log4j 是 Java 社區開發人員常用的開源日志庫,為錯誤消息、診斷信息等的日志記錄提供框架。 Log4j 存在于世界各地公司使用的產品中,也包括許多中國的組織。
    漏洞可以潛伏在產品代碼中長達數年甚至數十年,攻擊隨時都會降臨。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类