看我如何通过DNS历史记录绕过防火墙
今日给大伙儿详细介绍的是这款协助大伙儿运用DNS历史纪录来建立服务器防火墙绕开的脚本制作专用工具,该脚本制作可以检索DNS的A纪录(历史纪录),并分辨网络服务器是不是可以响应当网站域名。针对广阔系统漏洞Hunter而言这絕對是这款十分好用的专用工具。
该脚本制作将试着找寻:
1.找寻服务器防火墙(比如Cloudflare、Incapsula和SUCURI等等等等)身后的网络服务器ip地址;
2.运作同样网址的老网络服务器,但并不是接受主题活动总流量,由于DNS纪录沒有对准它。由于这种网络服务器通常代管的是落伍的或沒有维护保养的老版本号网址,因此很将会存有己知的各种各样网络安全问题,并且在这种网址中找寻SQL引入等系统漏洞并浏览数据库查询的难度系数会低许多。
此外,该脚本制作可以获得子域名的ip地址,由于开发者觉得在一些那时候,子域名的iP一样会对准主网站域名。
专用工具应用
该脚本制作的应用方法给出:
bash bypass-firewalls-By-DNS-history.sh -d example.Com
-d–domain: 必须绕开的总体目标网站域名
-o–outputfile: 輸出ip地址
-l–listsubdomains: 例举附加的子域名目录
-a–checkall: 检验全部子域名的服务器防火墙绕开情况
依靠规定(能选)
如无需要的话,客户能够应用jq来分析輸出結果并全自动搜集子域名,该专用工具的安裝指令给出:
apt install jq
背景图材料
web运用服务器防火墙绕开技术性
以便演试人们所界定的web运用服务器防火墙绕开术,请大伙儿先看一下下边得出的体制图:
当客户联接至网址后,会上传1个原始的DNSpost请求来查询网站的ip地址,那样电脑浏览器手机客户端才了解往哪儿上传.compost请求。针对这些受Cloudflare或别的WAF维护的网址,没有响应信息内容上将包括WAF本身的ip地址,由于客户的.com总流量必须历经服务器防火墙能够抵达源web网络服务器。而这时,WAF会屏蔽故意post请求以避免DDoS进攻。只有,要是网络攻击了解源web网络服务器的ip地址得话,而且源web网络服务器能够接受来源于各大网站的.com总流量,网络攻击就能够实行WAF绕开了:即让.com总流量立即抵达源web网络服务器,而且不用历经WAF。
该脚本制作会试着找寻源web网络服务器的ip地址,而且取得成功实行相近SQL引入或SSRF那样的进攻。
深化渗入
取得成功绕开WAF以后,你将有二种挑选:
1.编写你的host-file,文档相对路径为/etc/hosts(Linux/mac电脑)或c:\Windows\System32\Drivers\etc\hosts(Windows)。随后加上下述内容:
80.40.10.22 vincentcox.Com
2.Burp Suite:
这时,你的.com总流量将立即前往源web网络服务器,你能依照以往的方式开展渗透测试,也许的post请求将不容易被web运用服务器防火墙屏蔽掉。
该脚本制作的适用范围
-安全审计工作人员
-web管理人员
-系统漏洞Hunter
-黑帽网络黑客
脚本制作所应用的web服务项目
该脚本制作应用了下述web服务项目:
-SecurityTrails
-CrimeFlare
-certspotter
-DNSDumpster
-IPinfo
-ViewDNS
新项目详细地址
【GitHub传送门】
相关文章
- 1条评论
- 竹祭疚爱2022-06-02 13:38:07
- 洞Hunter -黑帽网络黑客 脚本制作所应用的web服务项目 该脚本制作应用了下述web服务项目: -SecurityTrails -CrimeFlare -certspotter -DNSDumpster -IPinfo -ViewDNS 新项目详细地址 【Git