隐藏资产探测-hosts碰撞

admin 2021年6月12日03:43:48评论148 views字数 733阅读2分26秒阅读模式

 hosts碰撞

很多时候访问目标资产IP响应多为:401、403、404、500,但是用域名请求却能返回正常的业务系统(禁止IP直接访问),因为这大多数都是需要绑定host才能正常请求访问的 (目前互联网公司基本的做法)(域名删除了A记录,但是反代的配置未更新),那么我们就可以通过收集到的目标的 域名 和 目标资产 的IP段组合起来,以 IP段+域名 的形式进行捆绑碰撞,就能发现很多有意思的东西。

2 脚本

https://github.com/fofapro/Hosts_scan

3 脚本原理

在发送http请求的时候,对域名和IP列表进行配对,然后遍历发送请求 (就相当于修改了本地的hosts文件一样),并把相应的title和响应包大小拿回 来做对比,即可快速发现一些隐蔽的资产。

4 实践

进行hosts碰撞需要目标的域名和目标的相关IP作为字典
域名就不说了
相关IP来源有:

  1. 目标域名历史解析IP
    https://site.ip138.com/
    https://ipchaxun.com/

  2. 页面/js源码爬取IP
    oneforall貌似实现了
    长亭的rad以burp为代理爬,保存返回包,再正则提取出IP

4.1 提取域名历史解析IP

以ipchaxun为例,需要linux的grep awk等工具
https://ipchaxun.com/www.test.com/
intruder枚举
隐藏资产探测-hosts碰撞
保存所有响应包到一个文件夹内
隐藏资产探测-hosts碰撞
一行命令提取IP并排序去重:
cat ./* |grep -E '^<a href="/'|grep -vE 'ipchaxun.com</a>$|"></a>$'|awk -F '/' '{print$2}'|sort|uniq
隐藏资产探测-hosts碰撞

4.2 碰撞

隐藏资产探测-hosts碰撞


本文始发于微信公众号(Khan安全攻防实验室):隐藏资产探测-hosts碰撞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月12日03:43:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   隐藏资产探测-hosts碰撞http://cn-sec.com/archives/298083.html

发表评论

匿名网友 填写信息