利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

admin 2021年4月12日04:03:05评论416 views字数 946阅读3分9秒阅读模式

0x01 引言

很多时候访问目标资产响应多为:401、403、404、500,但是用域名请求却能返回正常的业务系统,因为这大多数都是需要绑定host才能正常请求访问的(目前互联网公司基本的做法),那么我们就可以通过收集到的目标的内网域名和目标资产的IP段组合起来,以IP段+域名的形式进行捆绑碰撞,就能发现很多有意思的东西。

引用:http://r3start.net/wp-content/uploads/2019/08/2019080916135087.pdf

0x02 利用火器DNS数据集收集ip和域名

• 收集指向内网ip的域名

type:"A" and value:"10." 

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

• 通过火器和fofa收集ip。

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

0x03 利用burp intruder进行测试

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

intruder不支持多ip进行host碰撞,可以利用ffuf或者Hosts_scan。

成功发现一处使用shiro的站点,并且RCE。

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

简单总结下整个漏洞的发现过程:

host碰撞 ---> 内网穿透 ---> 发现内网shiro站点 ---> rce ---> 获得厂商漏洞奖金

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

PS: 笔者利用host碰撞,发现各大SRC严重漏洞,获得数十万赏金。

0x04 参考

• https://github.com/ffuf/ffuf• https://github.com/fofapro/Hosts_scan• nginx配置不当容易产生的安全问题 https://www.cnblogs.com/sevck/p/11498249.html• 边界渗透中的小技巧 http://r3start.net/wp-content/uploads/2019/08/2019080916135087.pdf



【周度激励】2021.4.05 ~ 2021.4.11公告

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞


【火线Zone】


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火小表妹]免费加入~

我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!

欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!


利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

关注我们 解锁更多挖洞姿势

本文始发于微信公众号(火线Zone):利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月12日04:03:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞https://cn-sec.com/archives/332488.html

发表评论

匿名网友 填写信息