<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次HOSTS碰撞突破邊界

    VSole2022-07-21 07:56:56

    0x00 引言

    在滲透測試中,搜集了很多IP資產,端口也開放了WEB服務,但打開總是403 404 400錯誤,掃目錄也掃不到東西。這時候可以嘗試利用HOSTS碰撞技術突破其邊界對其內網系統進行攻擊。

    0x01 HOSTS碰撞

    什么是HOSTS碰撞,當直接訪問IP回顯4xx錯誤,直接指定HOST頭為某個域名時訪問該IP回顯正常時,可判斷可進行HOSTS碰撞。


    當一些域名只允許在內網訪問時,可通過這種碰撞直接突破邊界限制,訪問到內網系統進行下一步滲透測試。

    0x02 配置不當

    如Nginx、Apache中,都可通過配置文件進行域名綁定,如Nginx的default_server,Apache的httpd.conf配置中的ServerName。

    直接訪問IP是無法訪問成功的,而訪問其綁定的域名才可以訪問成功。在訪問域名的時候能夠直接重定向服務器相關站點的目錄下,即可成功訪問。

    0x03 如何利用

    • 搜集指向目標內網IP的域名
    • 搜集目標IP資產
    • 進行碰撞


    最主要的是搜集指向內網IP的域名,可以通過OneForAll等工具搜集一些子域名,挑選出指向內網IP的域名,如下圖所示,把這些內網IP對應的域名進行搜集。

    項目地址:

    https://github.com/shmilylty/OneForAll
    

    然后搜集目標資產的IP,探測Web服務。

    將探測到開放WEB服務的IP資產搜集起來。

    然后通過某佬寫的Hosts_scan,將搜集到的域名和IP分別放入hosts.txt和ip.txt(也可以在host中添加一些內網辦公系統常用的子域名)運行,通過對比數據包大小和標題即可得到匹配成功的Host頭與對應IP。

    項目地址:

    https://github.com/fofapro/Hosts_scan
    

    也可對某個IP的Host頭的值進行Fuzz

    然后在Burp Proxy中的Options選項中設置好Host頭的Replace規則

    配置好并啟用后通過瀏覽器設置Burp代理訪問該IP后即可訪問設置的內網系統。

    可對內網系統進一步進行滲透測試。

    參考資料:

    nginx配置不當容易產生的安全問題
    https://www.cnblogs.com/sevck/p/11498
    
    文章來源:烏云安全
    host內網ip
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    拿到一臺邊緣機器后,的機器很有可能大多數都不出,這時又想上線cs方便后續操作。
    某天在挖掘xss的過程中,本著見框就插的原則,不會輕易放過任何一個可以輸入內容的地方。 有些內容輸入之后即可顯示在頁面上,有些內容輸入之后會輸出到別的系統上,可能是一些后臺,比如你提交漏洞的時候、發表文章的時候,都會打到后臺系統進行審核,這時候我們就會利用xss平臺進行盲打。 然而大部分情況下,審核的后臺都是搭建在內的,就算存在xss漏洞,我們打到的cookie也是系統的,在外無法進行
    web、PC、DC都處于同一域環境,需要手動開啟weblogic服務
    在紅隊HW中通過前期的打點獲得shell后通常下一步就是對內進行橫向,獲得shell進想要行橫向的前提是我們必須有代理可以訪問中的資產,這時候我們就需要通過拿到shell的那臺機器權限,在此臺機上傳代理工具進行配置搭建代理,目的達到的效果,使我們能夠進行下一步的橫向滲透。在hw中經常用到的代理工具有很多,根據不同之需和個人不同的使用習慣選擇不同工具進行使用,本文主要對NPS這
    滲透合集(三)
    2023-01-28 09:44:16
    jsp端口轉發滲透過程中,由于windows和linux的差別以及運行語言環境的限制導致端口轉發經常出現問題。于是自己寫了個簡單的JSP的端口轉發腳本。仿造 LCX的功能,具有正向、反向、監聽三種模式。對于目前數量眾多的JAVA WEB網站來說,可以比較方便的實現端口轉發。在這里發布出來,小伙伴們使用過程中,如果發現什么bug歡迎提交哈~參數說明/KPortTran.jsp?lip = local ip / 本地ip //一般為主機IP. lp = local port / 本地端口 //一般為主機端口
    因為 web 服務器同時連接了外,所以必須首先拿下。這里有關 web 服務器的滲透不展開講了,無非也就是利用漏洞,諸如:弱口令、上傳漏洞、遠程代碼執行、各種 cms 漏洞,總之都是可以找到寫入 webshell 的方法。成功寫入 webshell 后,接著就要上傳木馬控制 web 服務器,這里可以用 Metasploit或 Cobaltstrike。
    引言 host碰撞,懂的都懂。這里主要講下腳本實現邏輯。 host碰撞邏輯 iphost組合,進行嘗試,修改請求頭中的host。本腳本主要是多線程先進行DNS解析檢測,排除外域名,提高掃描準確度,再進行host碰撞掃描。 腳本實現邏輯 1、ip_file加載iphost_file加載域名(一行一個) 2、實現函數: domainCheckThreadMain
    1業務通過 DNS 解析到外,后面刪除了 A 記錄2測試業務0x04 什么樣的 ip 能進行 host 碰撞?這里我看網上很多人寫文章都是寫 ip 狀態碼為 40X 的時候,在進行 host 碰撞但是我想說,這不一定正確!!!實際上,我認為應該改為任何一個 ip 都有 host 碰撞的價值!!!將外域名全部 ping 一下獲取一下 ip,并將收集到的目標 ip 段加外域名 ip 段保存為一個 ipList.txt 備用
    SSRF漏洞形成的原因主要是服務器端所提供的接口中包含了所要請求的內容的URL參數,并且未對客戶端所傳輸過來的URL參數進行過濾。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类