攻击者劫持受害机器的执行流后,发起DNS query查询,查询的域名是攻击者自有的A记录域名,同时由于攻击者声明了该A记录的NS记录,该NS记录指向的是攻击者控制的一台域名服务器,所以根路由会将该DNS query查询发送到攻击者控制的域名服务器上(也就是运行了dnslog程序的机器上),至此完成了oob信道传递过程。 回到顶部(go ...
DNSlog平台是一个用于记录和分析域名系统(DNS)日志的工具,帮助用户监控和诊断网络问题。 DNSlog,即DNS的日志,是存储在DNS服务器上的域名相关信息,它记录了用户对域名或IP的访问信息,类似于日志文件,DNSlog技术利用DNS协议的特性,将需要收集的信息编码成DNS查询请求,然后将请求发送到DNS服务器,最后通过DNS服务器的响应来...
使用nginx反向代理实现dnslog平台通过域名访问,并为该域名添加ssl证书,提升自行搭建dnslog平台的安全性。 文章分为三部分:第一部分nginx反代配置、第二部分cloudflare域名解析配置、第三部分证书安装。 前置信息: 1、dnslog平台部署在8000端口,dnslog平台项目地址:https://github.com/lanyi1998/DNSlog-GO 2、通过bash命令...
5、最后 到这里我们就实现了只要VPS处于开机状态,main程序就自动运行,常开随用,我们可以方便快捷地使用DNSlog。但常开随用也带来了一个问题就是,如果某个攻击者获得了我们的Token(社工或爆破等手段),那么攻击者就可能会使用我们的VPS主机开启的DNSlog服务去进行一些非法渗透,而如果被溯源到就会很麻烦,因此我们需要提高...
1、打开DNSlog平台,申请一个域名。此时我们申请到h6xj05.dnslog.cn。 2、打开布尔盲注靶场,http://192.168.1.132:86/Less-5/?id=1为正常页面。加上'报错,可能发现只返回真和假,于是利用DNSlog。 注意这里的"\"表示转义,后面的ABC可以改成任何字母;sql语句在双引号内不执行,所以要用concat()函数拼接sql语句在...
三个常见的DNSLog平台: http://ceye.io http://www.dnslog.cn/ http://eyes.sh/dns/ DNSLOG利用场景? sql注入时, 存在盲注或者延时,目标站点什么也不显示,无法确定,就可以使用DNSLOG获取回显。 JNDI注入攻击时,可以利用dnslog进行漏洞探测,判断是否存在漏洞。
1、dnslog平台部署在8000端口,dnslog平台项目地址:https://github.com/lanyi1998/DNSlog-GO 2、通过bash命令安装并启动nginx,默认没有/etc/nginx/sites-available/和/etc/nginx/sites-enabled/目录 3、使用cloudflare进行CDN解析的配置已完成 nginx反向代理配置 ...
1、打开DNSlog平台,申请一个域名。此时我们申请到h6xj05.dnslog.cn。 2、打开布尔盲注靶场,http://192.168.1.132:86/Less-5/?id=1为正常页面。加上'报错,可能发现只返回真和假,于是利用DNSlog。 注意这里的"\"表示转义,后面的ABC可以改成任何字母;sql语句在双引号内不执行,所以要用concat()函数拼接sql语句在...
dnslog平台是一种基于DNS协议的安全平台,它可以检测并存储网络通信中的DNS数据流信息。此外,dnslogd还可以收集Web流量、垃圾邮件等威胁。为了使用dnslog平台,首先要在服务器上安装dnslogd,然后将dnslog服务器设置为默认的DNS服务器。这样,DNS的查询请求和应答都会被dnslog平台捕获,并存储在系统中,以便管理者进行更深入的...
DNSLOG是一种回显机制,常用于在某些漏洞无法回显但可以发起DNS请求的情况下,利用此方式外带数据,以解决某些漏洞由于无回显而难以利用的问题。主要利用场景有SQL盲注、无回显的命令执行、无回显的SSRF。本文介绍一种搭建DNSLOG平台的方法,旨在为渗透测试提供一些帮助。