标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2303] 作者: hudie 发表于: [2019-02-22]
本文共 [918] 位读者顶过
今天给大家介绍的是一款帮助大家利用DNS历史记录来实现防火墙绕过的脚本工具,该脚本能够搜索DNS的A记录(历史记录),并判断服务器是否能够响应该域名。对于广大漏洞Hunter来说这绝对是一款非常实用的工具。[出自:jiwo.org]
该脚本将尝试寻找: 1.寻找防火墙(例如Cloudflare、Incapsula和SUCURI等等)背后的服务器IP地址; 2.运行相同网站的老服务器,但并不接收活动流量,因为DNS记录没有指向它。因为这类服务器一般托管的是过时的或没有维护的老版本网站,所以很可能存在已知的各种安全漏洞,而且在这类网站中寻找SQL注入等漏洞并访问数据库的难度会低很多。 除此之外,该脚本还可以获取子域名的IP地址,因为开发人员认为在某些时候,子域名的IP同样会指向主域名。 工具使用该脚本的使用方式如下: bash bypass-firewalls-by-DNS-history.sh -d example.com
依赖要求(可选)如有需要的话,用户可以使用jq来解析输出结果并自动收集子域名,该工具的安装命令如下: apt install jq
背景资料Web应用防火墙绕过技术为了演示我们所定义的Web应用防火墙绕过术,请大家先看看下面给出的机制图:
当用户连接至网站后,会发送一个初始的DNS请求来查询网站的IP地址,这样浏览器客户端才知道往哪里发送HTTP请求。对于那些受Cloudflare或其他WAF保护的网站,响应信息中将包含WAF自身的IP地址,因为用户的HTTP流量需要经过防火墙才能到达源Web服务器。而此时,WAF会屏蔽掉恶意请求以防止DDoS攻击。不过,如果攻击者知道源Web服务器的IP地址的话,并且源Web服务器可以接收来自全网的HTTP流量,攻击者就可以执行WAF绕过了:即让HTTP流量直接到达源Web服务器,并且不需要经过WAF。 该脚本会尝试寻找源Web服务器的IP地址,并且成功执行类似SQL注入或SSRF这样的攻击。 进一步渗透成功绕过WAF之后,你将有两种选择: 1.编辑你的host-file,文件路径为/etc/hosts(Linux/Mac)或c:\Windows\System32\Drivers\etc\hosts(Windows)。然后添加下列条目: 80.40.10.22 vincentcox.com 2.Burp Suite:
此时,你的HTTP流量将直接去往源Web服务器,你可以按照往常的方法进行渗透测试,而你的请求将不会被Web应用防火墙屏蔽。 该脚本的适用人群-安全审计人员 -Web管理员 -漏洞Hunter -黑帽黑客 脚本所使用的Web服务该脚本使用了下列Web服务: -SecurityTrails【https://securitytrails.com/】 -CrimeFlare【http://crimeflare.org:82/】 -certspotter【https://certspotter.com/】 -DNSDumpster【https://dnsdumpster.com/】 -IPinfo【https://ipinfo.io/】 -ViewDNS【https://viewdns.info/】 项目地址【GitHub传送门:https://github.com/vincentcox/bypass-firewalls-by-DNS-history】 |