溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何通過DNS歷史記錄繞過防火墻

發布時間:2021-12-14 17:27:59 來源:億速云 閱讀:175 作者:柒染 欄目:網絡管理

這篇文章將為大家詳細講解有關如何通過DNS歷史記錄繞過防火墻,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

今天給大家介紹的是一款幫助大家利用DNS歷史記錄來實現防火墻繞過的腳本工具,該腳本能夠搜索DNS的A記錄(歷史記錄),并判斷服務器是否能夠響應該域名。對于廣大漏洞Hunter來說這絕對是一款非常實用的工具。

如何通過DNS歷史記錄繞過防火墻

該腳本將嘗試尋找:

1.尋找防火墻(例如Cloudflare、Incapsula和SUCURI等等)背后的服務器IP地址;

2.運行相同網站的老服務器,但并不接收活動流量,因為DNS記錄沒有指向它。因為這類服務器一般托管的是過時的或沒有維護的老版本網站,所以很可能存在已知的各種安全漏洞,而且在這類網站中尋找SQL注入等漏洞并訪問數據庫的難度會低很多。

除此之外,該腳本還可以獲取子域名的IP地址,因為開發人員認為在某些時候,子域名的IP同樣會指向主域名。

工具使用

該腳本的使用方式如下:

bash bypass-firewalls-by-DNS-history.sh -d example.com

-d--domain: 需要繞過的目標域名

-o--outputfile: 輸出IP地址

-l--listsubdomains: 列舉額外的子域名列表

-a--checkall: 檢測所有子域名的防火墻繞過狀態

依賴要求(可選)

如有需要的話,用戶可以使用jq來解析輸出結果并自動收集子域名,該工具的安裝命令如下:

apt install jq

背景資料

Web應用防火墻繞過技術

為了演示我們所定義的Web應用防火墻繞過術,請大家先看看下面給出的機制圖:

如何通過DNS歷史記錄繞過防火墻

當用戶連接至網站后,會發送一個初始的DNS請求來查詢網站的IP地址,這樣瀏覽器客戶端才知道往哪里發送HTTP請求。對于那些受Cloudflare或其他WAF保護的網站,響應信息中將包含WAF自身的IP地址,因為用戶的HTTP流量需要經過防火墻才能到達源Web服務器。而此時,WAF會屏蔽掉惡意請求以防止DDoS攻擊。不過,如果攻擊者知道源Web服務器的IP地址的話,并且源Web服務器可以接收來自全網的HTTP流量,攻擊者就可以執行WAF繞過了:即讓HTTP流量直接到達源Web服務器,并且不需要經過WAF。

該腳本會嘗試尋找源Web服務器的IP地址,并且成功執行類似SQL注入或SSRF這樣的攻擊。

進一步滲透

成功繞過WAF之后,你將有兩種選擇:

1.編輯你的host-file,文件路徑為/etc/hosts(Linux/Mac)或c:\Windows\System32\Drivers\etc\hosts(Windows)。然后添加下列條目:

80.40.10.22 vincentcox.com

2.Burp Suite:

如何通過DNS歷史記錄繞過防火墻

此時,你的HTTP流量將直接去往源Web服務器,你可以按照往常的方法進行滲透測試,而你的請求將不會被Web應用防火墻屏蔽。

該腳本的適用人群

-安全審計人員

-Web管理員

-漏洞Hunter

-黑帽黑客

腳本所使用的Web服務

該腳本使用了下列Web服務:

-SecurityTrails

-CrimeFlare

-certspotter

-DNSDumpster

-IPinfo

-ViewDNS

關于如何通過DNS歷史記錄繞過防火墻就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女