分享一款无回显漏洞测试辅助平台

VSole2022-08-01 21:46:05

无回显漏洞测试辅助平台 (Spring Boot + Spring Security + Netty),平台使用Java编写,提供DNSLOG,HTTPLOG等功能,辅助渗透测试过程中无回显漏洞及SSRF等漏洞的验证和利用。

项目地址:

https://github.com/SPuerBRead/Bridge

0x01 主要功能

DNSLOG
HTTPLOG
自定义DNS解析
DNS Rebinding
自定义HTTP Response(Response内容、状态码、Header)
数据查询API

0x02 部署方法

1. 手动部署

域名解析

假设根域名是dnslog.com,服务器IP是10.10.10.10进行以下配置

配置A记录,子域名ns,解析到10.10.10.10
配置NS记录,子域名dns,解析到ns.dnslog.com
配置A记录,子域名dnslog,解析到10.10.10.10

dnslog.dnslog.com 用于访问平台web,dns.dnslog.com 作为测试时payload中设置的域名,每个用户对应 dns.dnslog.com 下的子域名,如 1.dns.dnslog.com

登录平台后可以在API信息中看到对应的地址,子域名随意设置,对应上即可

数据库配置

登录mysql执行以下命令,bridge.sql在程序的根目录下

source bridge.sql

服务器配置

环境:Java 1.8、Maven

修改resources目录下application.properties文件中的web服务端口(默认80端口)和数据库连接信息

mvn clean package -DskipTests

maven生成的jar包位置在target目录下,如dns_log-0.0.1-SNAPSHOT.jar

java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
  • 第一个参数指定payload设置对应的子域名
  • 第二个参数指定访问平台对应的子域名
  • 第三个参数服务器的IP地址
  • 第四个参数设置注册时的注册暗号,注册需要填写该字段

2. Docker部署

域名解析部分与手动部署相同,无需配置数据库和服务器

git clone https://github.com/SPuerBRead/Bridge.git
cd ./Bridge

默认的mysql密码是password,若要修改,请保持以下两项中的密码相同(可不修改)

1. docker-compose.yml文件中的MYSQL_ROOT_PASSWORD项
2. 程序配置文件application.properties中的spring.datasource.password

修改docker-comose.yml倒数第三行command的值,此处为启动命令,将对应参数替换成域名配置中的信息,如:

java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4

参数含义见手动部署部分。

配置完成后执行以下命令:

docker-compose build
docker-compose up -d

访问 dnslog.dnslog.com(实际域名根据根域名和配置而定)即可看到登录界面。

0x03 部分截图

DNSLOG

HTTPLOG

0x04 API接口

apiKey在登录后的API信息页面中

dnslog查询接口

http://xxx.xx/api/dnslog/search?token={apiKey}&keyword={test}

keyword参数值必须是完整除去logAdress后的部分,此处没有模糊查询,如aaaaaa.1.dnslog.com对应keyword=aaaaaa,返回数据格式样例如下:

[
  {
    "ip": "localhost",
    "host": "test1.1.dns.xxxx.com",
    "time": "2019-07-30 15:25:14.0",
    "type": "A(1)"
  }
]

httplog查询接口

http://xxx.xx/api/weblog/search?token={apiKey}&keyword={test}

keyword要求同上,返回数据格式样例如下:

[
  {
    "path": "/",
    "method": "POST",
    "data": "",
    "ip": "10.10.37.75",
    "host": "test.1.dns.xxxx.com",
    "header": "{\"content-length\":\"22896\",\"postman-token\":\"9575b873-ccd9-4d5b-ba8a-c1f746e40086\",\"host\":\"test.1.dns.xxxx.com\",\"content-type\":\"text/plain\",\"connection\":\"keep-alive\",\"cache-control\":\"no-cache\",\"accept-encoding\":\"gzip, deflate\",\"user-agent\":\"PostmanRuntime/7.13.0\",\"accept\":\"*/*\"}",
    "time": "2019-07-23 17:50:10.0",
    "params": null,
    "version": "HTTP/1.1"
  }
]
漏洞dns
本作品采用《CC 协议》,转载必须注明作者和本文链接
dnslog.link,命令执行漏洞的时候搞起ls命令记录起来很利索,比dnslog.cn快
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
一种涉及使用特定名称注册域的新域名系统 (DNS) 攻击方法可用于研究人员所描述的“国家级间谍活动”。
开源软件Dnsmasq的七个缺陷可能会导致DNS缓存中毒攻击和远程执行代码。研究人员发现了dnsmasq中存在的一系列缺陷,该软件用于缓存家用和商用路由器和服务器的域名系统响应。如果加以利用,则这些缺陷可以链接在一起,以允许远程执行代码,拒绝服务和其他攻击。研究人员将这组漏洞标记为“ DNSpooq”,这是DNS欺骗,“网络流量的诡异间谍”概念和dnsmasq末尾的“ q”的组合。
近日,网络安全研究人员发现了一个可导致全球互联网瘫痪的名为KeyTrap的严重漏洞。该漏洞隐藏在域名系统安全扩展(DNSSEC)功能中,可被攻击者利用发动DoS攻击,长时间阻断应用程序访问互联网。
据悉,uClibc库域名系统(DNS)组件中的一个漏洞影响了数百万的物联网设备。 全球工业网络安全领域领导者Nozomi Networks警告说,大量物联网产品使用的uClibc库域名系统(DNS)组件中存在漏洞,被追踪为CVE-2022-05-02。该漏洞还影响所有版本的uClibc-ng库的域名系统(DNS),uClibc-ng库是专门为关键基础设施部门路由器的通用操作系统OpenWRT设计
安全专家披露了九个漏洞,这些漏洞被统一称为NAME:WRECK,影响了流行的TCP / IP网络通信堆栈中DNS协议的实现。安全公司Forescout和以色列安全研究小组JSOF的研究人员发现了这些漏洞。“这些堆栈的广泛使用以及易受攻击的DNS客户端的外部暴露通常会大大增加攻击面。”研究人员将分析重点放在DNS协议的“消息压缩”功能及其在TCP / IP堆栈上的实现。阅读研究人员发表的报告。研究人员进行的研究提供了有关漏洞利用的技术细节。
Log4j漏洞的深度回顾
2022-03-30 12:17:25
Log4Shell 是针对 Log4j 的漏洞利用,Log4j 是 Java 社区开发人员常用的开源日志库,为错误消息、诊断信息等的日志记录提供框架。 Log4j 存在于世界各地公司使用的产品中,也包括许多中国的组织。
漏洞可以潜伏在产品代码中长达数年甚至数十年,攻击随时都会降临。
VSole
网络安全专家