分享一款无回显漏洞测试辅助平台

VSole2022-08-04 22:30:30

无回显漏洞测试辅助平台 (Spring Boot + Spring Security + Netty),平台使用Java编写,提供DNSLOG,HTTPLOG等功能,辅助渗透测试过程中无回显漏洞及SSRF等漏洞的验证和利用。

项目地址:

https://github.com/SPuerBRead/Bridge

0x01 主要功能

DNSLOG
HTTPLOG
自定义DNS解析
DNS Rebinding
自定义HTTP Response(Response内容、状态码、Header)
数据查询API

0x02 部署方法

1. 手动部署

域名解析

假设根域名是dnslog.com,服务器IP是10.10.10.10进行以下配置

配置A记录,子域名ns,解析到10.10.10.10
配置NS记录,子域名dns,解析到ns.dnslog.com
配置A记录,子域名dnslog,解析到10.10.10.10

dnslog.dnslog.com 用于访问平台web,dns.dnslog.com 作为测试时payload中设置的域名,每个用户对应 dns.dnslog.com 下的子域名,如 1.dns.dnslog.com

登录平台后可以在API信息中看到对应的地址,子域名随意设置,对应上即可

数据库配置

登录mysql执行以下命令,bridge.sql在程序的根目录下

source bridge.sql

服务器配置

环境:Java 1.8、Maven

修改resources目录下application.properties文件中的web服务端口(默认80端口)和数据库连接信息

mvn clean package -DskipTests

maven生成的jar包位置在target目录下,如dns_log-0.0.1-SNAPSHOT.jar

java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
  • 第一个参数指定payload设置对应的子域名
  • 第二个参数指定访问平台对应的子域名
  • 第三个参数服务器的IP地址
  • 第四个参数设置注册时的注册暗号,注册需要填写该字段

2. Docker部署

域名解析部分与手动部署相同,无需配置数据库和服务器

git clone https://github.com/SPuerBRead/Bridge.git
cd ./Bridge

默认的mysql密码是password,若要修改,请保持以下两项中的密码相同(可不修改)

1. docker-compose.yml文件中的MYSQL_ROOT_PASSWORD项
2. 程序配置文件application.properties中的spring.datasource.password

修改docker-compose.yml倒数第三行command的值,此处为启动命令,将对应参数替换成域名配置中的信息,如:

java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4

参数含义见手动部署部分。

配置完成后执行以下命令:

docker-compose build
docker-compose up -d

访问 dnslog.dnslog.com(实际域名根据根域名和配置而定)即可看到登录界面。

0x03 部分截图

DNSLOG

HTTPLOG

0x04 API接口

apiKey在登录后的API信息页面中

dnslog查询接口

http://xxx.xx/api/dnslog/search?token={apiKey}&keyword={test}

keyword参数值必须是完整除去logAdress后的部分,此处没有模糊查询,如aaaaaa.1.dnslog.com对应keyword=aaaaaa,返回数据格式样例如下:

[
  {
    "ip": "localhost",
    "host": "test1.1.dns.xxxx.com",
    "time": "2019-07-30 15:25:14.0",
    "type": "A(1)"
  }
]

httplog查询接口

http://xxx.xx/api/weblog/search?token={apiKey}&keyword={test}

keyword要求同上,返回数据格式样例如下:

[
  {
    "path": "/",
    "method": "POST",
    "data": "",
    "ip": "10.10.37.75",
    "host": "test.1.dns.xxxx.com",
    "header": "{\"content-length\":\"22896\",\"postman-token\":\"9575b873-ccd9-4d5b-ba8a-c1f746e40086\",\"host\":\"test.1.dns.xxxx.com\",\"content-type\":\"text/plain\",\"connection\":\"keep-alive\",\"cache-control\":\"no-cache\",\"accept-encoding\":\"gzip, deflate\",\"user-agent\":\"PostmanRuntime/7.13.0\",\"accept\":\"*/*\"}",
    "time": "2019-07-23 17:50:10.0",
    "params": null,
    "version": "HTTP/1.1"
  }
]
文章来源:EchoSec
dnsdocker-compose
本作品采用《CC 协议》,转载必须注明作者和本文链接
"我的心田本空无一物,你来之后万物生长,你走之后,一片荒芜"?--《隐入尘烟》一、前言最近有个朋友准备搭建一个CTF比赛靶场在学校搞一个CTF比赛,让我帮他参考参考。说实话,自己也没有整过,自己就先实验呗,搜集了大量的资料最终是搞成了,就差朋友买个服务器,和域名挂上了,这期间经历过了大量的报错,因此,想记录下来,为兄弟们指一条明道,避免出错。
harbor2.5版本开始支持cosign做镜像签名,本周实践了一下, ubuntu20.04.4,安装docker,sudo apt install docker.io, sudo systemctl enable docker, sudo gpasswd -a ubuntu docker, newgrp docker, 安装docker-compose,sudo apt instal
0x02 部署方法1. 手动部署域名解析假设根域名是dnslog.com,服务器IP是10.10.10.10进行以下配置配置A记录,子域名ns,解析到10.10.10.10. 用于访问平台web,dns.dnslog.com?作为测试时payload中设置的域名,每个用户对应 dns.dnslog.com 下的子域名,如 1.dns.dnslog.com登录平台后可以在API信息中看到对应的地址,子域名随意设置,对应上即可数据库配置登录mysql执行以下命令,bridge.sql在程序的根目录下source bridge.sql. maven生成的jar包位置在target目录下,如dns_log-0.0.1-SNAPSHOT.jarjava -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
无回显漏洞测试
CTFd动态靶机搭建笔记
2022-04-28 22:00:10
动态靶机搭建
CISA最近发出警告,攻击者正在使用Log4Shell利用VMWare Horizon服务器来发起攻击。到目前为止,对 Log4Shell 的大量利用都集中在众所周知的、广泛部署的应用程序上,例如 VMware Horizon、VMware vCenter 和 Unifi Network 应用程序。这样做的目的是介绍Log4Shell 的广泛和长期影响以及开发漏洞利用的速度。研究人员只发现其中约 20 个使用 Shodan 公开曝光。Log4Shell 的 Elasticsearch 声明称,由于 Elasticsearch 使用 Java Security Manager锁定权限的方式,只有 Elasticsearch 5 容易受到远程代码执行的影响。
VSole
网络安全专家