探索TLS Poison:新一代的SSRF与CSRF攻击工具
TLS-poison项目地址:https://gitcode.com/gh_mirrors/tl/TLS-poison
项目介绍
在网络安全的世界里,TLS Poison是一个创新的工具,它利用了通用的服务器端请求伪造(SSRF)以及多数浏览器中的图像标签跨站请求伪造(CSRF)。这个项目源自于2020年的Blackhat USA和DEF CON Safemode的安全演讲,其目标是利用TLS协议的行为,而不是依赖特定实现的漏洞来执行攻击。
项目技术分析
TLS Poison的核心在于利用了TLS(传输层安全)的会话持久性特性。通过改变客户端的TLS握手过程,可以引导目标访问者连接到预设的内部服务,从而达到SSRF的目的。这种方法不同于传统的SNI注入,因为它是基于TLS的普遍行为,而非特定软件的漏洞。此外,该项目还结合DNS重绑定服务器,实现了从外部控制受害者对内部网络资源的访问。
项目及技术应用场景
- SSRF 攻击:当内网中存在无认证服务如memcached时,攻击者可以通过TLS Poison引导目标访问者向内网发送请求,可能导致远程命令执行(RCE)。
- CSRF 攻击:通过图像标签,TLS Poison可以在大多数浏览器中触发CSRF攻击,绕过常规的防护机制。
项目特点
- 通用性:利用广泛支持的TLS协议进行攻击,无需依赖特定软件的漏洞。
- 灵活配置:可以根据不同场景调整端口、重定向延迟时间和注入的payload。
- DNS重绑定:通过自定义DNS服务器,实现对外部IP的动态解析,增强攻击隐蔽性。
- 易于部署:提供详细的安装和运行指南,包括DNS记录设置和证书获取流程。
要体验TLS Poison的强大威力,请按照项目README提供的步骤进行操作,并务必遵循合法授权的原则,避免对未授权系统进行攻击。在探索的同时,我们也要时刻牢记,技术的双刃剑特性要求我们在利用其力量的同时,更要重视网络安全的保护。