<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    dnslog 滲透測試如何防御


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    622
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISO 高級信息系統項目管理師 PMP

    1.利用SQL注入

    用本地sqli-labs來演示攻擊過程。

    圖片

    先看一下loadfile()這個函數:官方文檔:權限大的情況下,loadfile()函數除了能夠讀取本地文件,還可以用來發送dns解析請求。

    演示: 利用的payload:payload沒什么難度,我就不解釋了。

    圖片

    可以看到圈圈在轉

    并沒有報錯,去平臺應該可以看到數據了

    圖片

    圖片

    成功得到數據庫名。

    這是針對mysql的方法,其他數據庫我暫時沒有環境,可以自測!

    2.利用系統命令執行

    windows下查看計算機名

    圖片

    可以看已經把常用變量給解析出來了。 其他的方法也是類似。

    linux下

    圖片

    返回的結果:

    圖片

    3.試試查看passwd文件

    查看passwd文件

    圖片

    返回的結果:

    圖片

    可以看到我是用zsh的shell。

    總結

    利用dnslog攻擊的方法,讓我們更加簡便的進行滲透測試,并且高效,如果權限大的話,可以直接拿下目標站點。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类