<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分享一款無回顯漏洞測試輔助平臺

    VSole2022-08-04 22:30:30

    無回顯漏洞測試輔助平臺 (Spring Boot + Spring Security + Netty),平臺使用Java編寫,提供DNSLOG,HTTPLOG等功能,輔助滲透測試過程中無回顯漏洞及SSRF等漏洞的驗證和利用。

    項目地址:

    https://github.com/SPuerBRead/Bridge
    

    0x01 主要功能

    DNSLOG
    HTTPLOG
    自定義DNS解析
    DNS Rebinding
    自定義HTTP Response(Response內容、狀態碼、Header)
    數據查詢API
    

    0x02 部署方法

    1. 手動部署

    域名解析

    假設根域名是dnslog.com,服務器IP是10.10.10.10進行以下配置

    配置A記錄,子域名ns,解析到10.10.10.10
    配置NS記錄,子域名dns,解析到ns.dnslog.com
    配置A記錄,子域名dnslog,解析到10.10.10.10
    

    dnslog.dnslog.com 用于訪問平臺web,dns.dnslog.com 作為測試時payload中設置的域名,每個用戶對應 dns.dnslog.com 下的子域名,如 1.dns.dnslog.com

    登錄平臺后可以在API信息中看到對應的地址,子域名隨意設置,對應上即可

    數據庫配置

    登錄mysql執行以下命令,bridge.sql在程序的根目錄下

    source bridge.sql
    

    服務器配置

    環境:Java 1.8、Maven

    修改resources目錄下application.properties文件中的web服務端口(默認80端口)和數據庫連接信息

    mvn clean package -DskipTests
    

    maven生成的jar包位置在target目錄下,如dns_log-0.0.1-SNAPSHOT.jar

    java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
    
    • 第一個參數指定payload設置對應的子域名
    • 第二個參數指定訪問平臺對應的子域名
    • 第三個參數服務器的IP地址
    • 第四個參數設置注冊時的注冊暗號,注冊需要填寫該字段

    2. Docker部署

    域名解析部分與手動部署相同,無需配置數據庫和服務器

    git clone https://github.com/SPuerBRead/Bridge.git
    cd ./Bridge
    

    默認的mysql密碼是password,若要修改,請保持以下兩項中的密碼相同(可不修改)

    1. docker-compose.yml文件中的MYSQL_ROOT_PASSWORD項
    2. 程序配置文件application.properties中的spring.datasource.password
    

    修改docker-compose.yml倒數第三行command的值,此處為啟動命令,將對應參數替換成域名配置中的信息,如:

    java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
    

    參數含義見手動部署部分。

    配置完成后執行以下命令:

    docker-compose build
    docker-compose up -d
    

    訪問 dnslog.dnslog.com(實際域名根據根域名和配置而定)即可看到登錄界面。

    0x03 部分截圖

    DNSLOG

    HTTPLOG

    0x04 API接口

    apiKey在登錄后的API信息頁面中

    dnslog查詢接口

    http://xxx.xx/api/dnslog/search?token={apiKey}&keyword={test}
    

    keyword參數值必須是完整除去logAdress后的部分,此處沒有模糊查詢,如aaaaaa.1.dnslog.com對應keyword=aaaaaa,返回數據格式樣例如下:

    [
      {
        "ip": "localhost",
        "host": "test1.1.dns.xxxx.com",
        "time": "2019-07-30 15:25:14.0",
        "type": "A(1)"
      }
    ]
    

    httplog查詢接口

    http://xxx.xx/api/weblog/search?token={apiKey}&keyword={test}
    

    keyword要求同上,返回數據格式樣例如下:

    [
      {
        "path": "/",
        "method": "POST",
        "data": "",
        "ip": "10.10.37.75",
        "host": "test.1.dns.xxxx.com",
        "header": "{\"content-length\":\"22896\",\"postman-token\":\"9575b873-ccd9-4d5b-ba8a-c1f746e40086\",\"host\":\"test.1.dns.xxxx.com\",\"content-type\":\"text/plain\",\"connection\":\"keep-alive\",\"cache-control\":\"no-cache\",\"accept-encoding\":\"gzip, deflate\",\"user-agent\":\"PostmanRuntime/7.13.0\",\"accept\":\"*/*\"}",
        "time": "2019-07-23 17:50:10.0",
        "params": null,
        "version": "HTTP/1.1"
      }
    ]
    
    文章來源:EchoSec
    dnsdocker-compose
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    "我的心田本空無一物,你來之后萬物生長,你走之后,一片荒蕪"?--《隱入塵煙》一、前言最近有個朋友準備搭建一個CTF比賽靶場在學校搞一個CTF比賽,讓我幫他參考參考。說實話,自己也沒有整過,自己就先實驗唄,搜集了大量的資料最終是搞成了,就差朋友買個服務器,和域名掛上了,這期間經歷過了大量的報錯,因此,想記錄下來,為兄弟們指一條明道,避免出錯。
    harbor2.5版本開始支持cosign做鏡像簽名,本周實踐了一下, ubuntu20.04.4,安裝docker,sudo apt install docker.io, sudo systemctl enable docker, sudo gpasswd -a ubuntu docker, newgrp docker, 安裝docker-compose,sudo apt instal
    0x02 部署方法1. 手動部署域名解析假設根域名是dnslog.com,服務器IP是10.10.10.10進行以下配置配置A記錄,子域名ns,解析到10.10.10.10. 用于訪問平臺web,dns.dnslog.com?作為測試時payload中設置的域名,每個用戶對應 dns.dnslog.com 下的子域名,如 1.dns.dnslog.com登錄平臺后可以在API信息中看到對應的地址,子域名隨意設置,對應上即可數據庫配置登錄mysql執行以下命令,bridge.sql在程序的根目錄下source bridge.sql. maven生成的jar包位置在target目錄下,如dns_log-0.0.1-SNAPSHOT.jarjava -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
    無回顯漏洞測試
    CTFd動態靶機搭建筆記
    2022-04-28 22:00:10
    動態靶機搭建
    CISA最近發出警告,攻擊者正在使用Log4Shell利用VMWare Horizon服務器來發起攻擊。到目前為止,對 Log4Shell 的大量利用都集中在眾所周知的、廣泛部署的應用程序上,例如 VMware Horizon、VMware vCenter 和 Unifi Network 應用程序。這樣做的目的是介紹Log4Shell 的廣泛和長期影響以及開發漏洞利用的速度。研究人員只發現其中約 20 個使用 Shodan 公開曝光。Log4Shell 的 Elasticsearch 聲明稱,由于 Elasticsearch 使用 Java Security Manager鎖定權限的方式,只有 Elasticsearch 5 容易受到遠程代碼執行的影響。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类