<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    找出隱形資產--利用Hosts碰撞突破邊界

    VSole2022-06-02 06:05:28

    從攻擊者的視角來進行資產的梳理,采用全端口掃描+子域名收集的方式,識別所有的企業資產暴露面。但即使是這樣,往往會因為配置錯誤或是未及時回收等原因,依然存在著一些隱形資產。


    01、業務場景

    一般情況下,使用域名訪問網站需要兩步,一是DNS域名解析到服務器ip地址,二是將域名綁定到服務器的IP地址,大多時候我們會禁止通過IP直接訪問網站,從而防止惡意解析和ip掃描探測,確保用戶訪問只能通過正確的域名才能到業務系統。

    以一個企業級部署架構為例,使用Lvs+Nginx構建高可用web架構。在這種模式下,只需綁定一個公網ip,就可以實現內網所有服務端口通過nginx代理的唯一端口映射到外網環境。

    基于這個企業級部署架構,存在兩種典型的漏洞場景

    (1)測試環境或預生產環境,將公網的域名解析清除了,但是Nginx配置沒有及時清除,綁定正確的host才能正常訪問到。

    (2)出于安全性考慮,外網Nginx和內網Nginx是需要做嚴格區分,但這里卻沒區分內外網。使用同一個Nginx完成內網和外網服務配置,通過公網域名解析到公網,內網DNS解析到內網。這個時候,綁定正確的host就可以訪問到內網系統。

    02、Hosts碰撞技術

    基于以上場景,域名解析記錄里找不到域名記錄,通過IP端口也訪問不到網站,只有去檢查nginx配置情況,才會發現配置不當可能引發的安全問題。

    那么,從攻擊者的角度,那該怎么去發現這些隱形資產呢?

    這里分享一個技術,叫Hosts碰撞技術,通過將域名和IP進行捆綁碰撞,一旦匹配到后端代理服務器上的域名綁定配置,就可以訪問到對應的業務系統,從而發現隱形資產。

    當然,除了可以用來找到隱形資產,我們也可以利用這種方式找到業務系統的真實IP,從而繞過云WAF的安全防護。

    03、自動化掃描工具

    hostscan:自動化Host碰撞工具


    https://github.com/cckuailong/hostscan
    

    Hosts_scan:用于IP和域名碰撞匹配訪問的python腳本


    https://github.com/fofapro/Hosts_scan
    
    host綁定hosts
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在用k8s時,經常會用到ingress暴露服務。 ingress可以簡單地理解成類似nginx的反向代理,可以根據配置將流量路由到不同的后端。 在"云廠商國內虛機上的k8s集群"中使用ingress會遇到兩個小問題: ingress配置中,必須使用域名,而不能使用ip 云廠商會檢查域名是否備案
    任務模塊專注于任務的執行等操作,開發和維護更加簡單和高效;接收“調度中心”的執行請求、終止請求和日志請求等。XXL-JOB的不同任務之間并行調度、并行執行。同時支持任務終止。當任務”路由策略”選擇”故障轉移”時,當調度中心每次發起調度請求時,會按照順序對執行器發出心跳檢測請求,第一個檢測為存活狀態的執行器將會被選定并發送調度請求。
    在滲透測試中,搜集了很多IP資產,端口也開放了WEB服務,但打開總是403 404 400錯誤,掃目錄也掃不到東西。這時候可以嘗試利用HOSTS碰撞技術突破其邊界對其內網系統進行攻擊。
    從攻擊者的視角來進行資產的梳理,采用全端口掃描+子域名收集的方式,識別所有的企業資產暴露面。但即使是這樣,往往會因為配置錯誤或是未及時回收等原因,依然存在著一些隱形資產。
    vulnhub 靶場 napping
    2022-09-29 07:34:39
    信息收集主機發現:sudo nmap -sn 192.168.56.1/24. -sC Performs a script scan using the default set of scripts. It is equivalent to --script=default. Some of the scripts in this category are considered intrusive and should not be run against a target network without permission.-sV Enables version detection, as discussed above. Alternatively, you can use -A, which enables version detection among other things.-p This option specifies which ports you want to scan and overrides the default. Individual port numbers are OK, as are ranges separated by a hyphen . The beginning and/or end values of a range may be omitted, causing Nmap to use 1 and 65535, respectively. So you can specify -p- to scan ports from 1 through 65535. Scanning port zero is allowed if
    Frida工作原理學習
    2022-07-12 16:28:29
    frida是一款便攜的、自由的、支持全平臺的hook框架,可以通過編寫JavaScript、Python代碼來和frida_server端進行交互,還記得當年用xposed時那種寫了一大堆代碼每次修改都要重新打包安裝重啟手機、那種調試調到頭皮發麻的痛苦,百分之30的時間都是在那里安裝重啟安裝重啟。
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    雖然網上有大量從零搭建?的文章,但大都針對老版本,若直接照搬去安裝最新的?版本會遇到一堆問題。故此將我的安裝步驟記錄下來,希望能為讀者提供?式的集群搭建幫助。服務等,可供用戶免費下載、使用和分享。??啟動的三節點服務已經配置好了以下使用?節點進行演示查看,其他節點操作均一致#?
    雖然網上有大量從零搭建 K8S 的文章,但大都針對老版本,若直接照搬去安裝最新的 1.20 版本會遇到一堆問題。故此將我的安裝步驟記錄下來,希望能為讀者提供 copy and paste 式的集群搭建幫助。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类