利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

  • A+
所属分类:安全文章

0x01 引言

很多时候访问目标资产响应多为:401、403、404、500,但是用域名请求却能返回正常的业务系统,因为这大多数都是需要绑定host才能正常请求访问的(目前互联网公司基本的做法),那么我们就可以通过收集到的目标的内网域名和目标资产的IP段组合起来,以IP段+域名的形式进行捆绑碰撞,就能发现很多有意思的东西。

引用:http://r3start.net/wp-content/uploads/2019/08/2019080916135087.pdf

0x02 利用火器DNS数据集收集ip和域名

• 收集指向内网ip的域名

type:"A" and value:"10." 

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

• 通过火器和fofa收集ip。

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

0x03 利用burp intruder进行测试

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

intruder不支持多ip进行host碰撞,可以利用ffuf或者Hosts_scan。

成功发现一处使用shiro的站点,并且RCE。

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

简单总结下整个漏洞的发现过程:

host碰撞 ---> 内网穿透 ---> 发现内网shiro站点 ---> rce ---> 获得厂商漏洞奖金

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

PS: 笔者利用host碰撞,发现各大SRC严重漏洞,获得数十万赏金。

0x04 参考

• https://github.com/ffuf/ffuf• https://github.com/fofapro/Hosts_scan• nginx配置不当容易产生的安全问题 https://www.cnblogs.com/sevck/p/11498249.html• 边界渗透中的小技巧 http://r3start.net/wp-content/uploads/2019/08/2019080916135087.pdf



【周度激励】2021.4.05 ~ 2021.4.11公告

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞


【火线Zone】


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火小表妹]免费加入~

我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!

欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!


利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

关注我们 解锁更多挖洞姿势

本文始发于微信公众号(火线Zone):利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: