神兵利器 | 无回显漏洞测试辅助平台(附下载)

admin 2022年6月30日13:57:35神兵利器 | 无回显漏洞测试辅助平台(附下载)已关闭评论114 views字数 2947阅读9分49秒阅读模式
无回显漏洞测试辅助平台 (Spring Boot + Spring Security + Netty),平台使用Java编写,提供DNSLOG,HTTPLOG等功能,辅助渗透测试过程中无回显漏洞及SSRF等漏洞的验证和利用。


项目地址:

https://github.com/SPuerBRead/Bridge


0x01 主要功能

DNSLOGHTTPLOG自定义DNS解析DNS Rebinding自定义HTTP Response(Response内容、状态码、Header)数据查询API


0x02 部署方法

1. 手动部署

域名解析

假设根域名是dnslog.com,服务器IP是10.10.10.10进行以下配置
配置A记录,子域名ns,解析到10.10.10.10配置NS记录,子域名dns,解析到ns.dnslog.com配置A记录,子域名dnslog,解析到10.10.10.10
dnslog.dnslog.com 用于访问平台web,dns.dnslog.com 作为测试时payload中设置的域名,每个用户对应 dns.dnslog.com 下的子域名,如 1.dns.dnslog.com
登录平台后可以在API信息中看到对应的地址,子域名随意设置,对应上即可

数据库配置

登录mysql执行以下命令,bridge.sql在程序的根目录下

source bridge.sql

服务器配置

环境:Java 1.8、Maven

修改resources目录下application.properties文件中的web服务端口(默认80端口)和数据库连接信息

mvn clean package -DskipTests
maven生成的jar包位置在target目录下,如dns_log-0.0.1-SNAPSHOT.jar
java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4

  • 第一个参数指定payload设置对应的子域名

  • 第二个参数指定访问平台对应的子域名

  • 第三个参数服务器的IP地址

  • 第四个参数设置注册时的注册暗号,注册需要填写该字段

2. Docker部署

域名解析部分与手动部署相同,无需配置数据库和服务器
git clone https://github.com/SPuerBRead/Bridge.gitcd ./Bridge
默认的mysql密码是password,若要修改,请保持以下两项中的密码相同(可不修改)
1. docker-compose.yml文件中的MYSQL_ROOT_PASSWORD2. 程序配置文件application.properties中的spring.datasource.password
修改docker-compose.yml倒数第三行command的值,此处为启动命令,将对应参数替换成域名配置中的信息,如:
java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4

参数含义见手动部署部分。


配置完成后执行以下命令:

docker-compose builddocker-compose up -d
访问 dnslog.dnslog.com(实际域名根据根域名和配置而定)即可看到登录界面。

0x03 部分截图

DNSLOG

图片

HTTPLOG

图片

0x04 API接口

apiKey在登录后的API信息页面中

dnslog查询接口

http://xxx.xx/api/dnslog/search?token={apiKey}&keyword={test}

keyword参数值必须是完整除去logAdress后的部分,此处没有模糊查询,如aaaaaa.1.dnslog.com对应keyword=aaaaaa,返回数据格式样例如下:

[  {    "ip": "localhost",    "host": "test1.1.dns.xxxx.com",    "time": "2019-07-30 15:25:14.0",    "type": "A(1)"  }]

httplog查询接口

http://xxx.xx/api/weblog/search?token={apiKey}&keyword={test}

keyword要求同上,返回数据格式样例如下:

[  {    "path": "/",    "method": "POST",    "data": "",    "ip": "10.10.37.75",    "host": "test.1.dns.xxxx.com",    "header": "{\"content-length\":\"22896\",\"postman-token\":\"9575b873-ccd9-4d5b-ba8a-c1f746e40086\",\"host\":\"test.1.dns.xxxx.com\",\"content-type\":\"text/plain\",\"connection\":\"keep-alive\",\"cache-control\":\"no-cache\",\"accept-encoding\":\"gzip, deflate\",\"user-agent\":\"PostmanRuntime/7.13.0\",\"accept\":\"*/*\"}",    "time": "2019-07-23 17:50:10.0",    "params": null,    "version": "HTTP/1.1"  }]
文章来源:Hack分享吧

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗图片

往期文章有彩蛋哦图片

图片

一如既往的学习,一如既往的整理,一如即往的分享图片

如侵权请私聊公众号删文

推荐阅读↓↓↓

我知道你在看


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月30日13:57:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   神兵利器 | 无回显漏洞测试辅助平台(附下载)http://cn-sec.com/archives/1148921.html