在没有配置的 DNS 服务器响应之后,名称 xxx 的名称解析超时。

博客指出Cluster Service服务因群集节点仲裁不存在无法形成群集而停止的故障。解决办法是修改注册表,将[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\services\\NlaSvc\\Parameters\\Internet]下的EnableActiveProbing值由1改为0,还给出了reg文件导入和reg命令导入的方法,此故障常见于多用户共享上网的win7或vista用户。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这个警告的提示之后,接着有错误提示:Cluster Service 服务因 群集节点的仲裁不存在,无法形成群集。 服务特定错误而停止。

修改注册表:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NlaSvc\Parameters\Internet]

EnableActiveProbing

值由 1 改为 0 。

再观察,故障排除。
 

这2天本人也遇到类似的问题,经多方查找,找到原因所在,如上述所见,懒人可以直接下载下面的reg文件导入:

https://blog.csdn.net/yenange/article/details/79091641

复制代码

代码如下:


Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NlaSvc\Parameters\Internet]
"EnableActiveProbing"=dword:00000000



或者用reg直接导入即可

 

代码如下:
reg add HKLM\SYSTEM\CurrentControlSet\services\NlaSvc\Parameters\Internet /v EnableActiveProbing /t REG_DWORD /d 0



这种故障一般出现多用户使用路由器共享上网的win7或vista用户,xp用户则没有类似的情况

https://www.jb51.net/diannaojichu/381132.html

<think>嗯,用户之前问过如何使用Yakit验证盲SSRF,现在又遇到使用DNSLog后没有解析记录的问题。我需要先理清楚可能的原因,然后给出解决方法。 首先,用户可能已经按照之前的指导配置DNSLog,但没看到结果。这时候要考虑几个方面:DNSLog服务是否正常,Payload是否正确注入,目标服务器是否真的发起了请求,网络问题,或者有防护措施。 可能需要检查用户使用的DNSLog平台是否可靠,比如ceye.io有时候不稳定,或者用户没有正确获取子域名。另外,Payload是否正确插入到请求中,比如是否被编码或者截断。还有目标服务器可能没有外联权限,或者防火墙阻止了DNS请求。另外,DNS缓存延迟也是一个可能因素,需要等待一段时间。 然后,用户可能不知道如何排查,比如如何测试DNSLog服务本身是否正常,或者如何用其他工具如dig或nslookup验证解析。还可能存在目标服务器限制协议或端口的情况,需要尝试其他协议如HTTPLog。此外,用户可能没考虑到目标应用是否有过滤,导致Payload被拦截。 需要给出逐步排查的步骤,比如验证DNSLog服务、检查Payload、测试网络连通性、尝试替代方案如HTTPLog或自定义服务器,以及检查安全策略。同时提醒用户注意等待时间和协议限制,可能还需要使用其他方法如时间延迟或外部服务监控。 最后,确保回答结构清晰,分点说明可能的原因和解决方案,帮助用户一步步解决问题,避免遗漏关键点。</think>当使用DNSLog测试盲SSRF后未观察到解析记录时,可能是由于以下原因导致。以下是系统化的排查和解决方案: --- ### **一、验证DNSLog服务有效性** #### 1. **检查DNSLog平台状态** - **服务是否存活**:访问平台网页(如 `ceye.io`),确认服务正常。 - **子域名是否过期**:DNSLog生成的子域名通常有时间限制(如1小时),超时后需重新生成。 - **账户权限问题**:某些平台需要登录才能查看记录(如`ceye.io`需注册后使用)。 #### 2. **手动触发DNS解析测试** - 通过命令行直接测试: ```bash ping your-subdomain.ceye.io # 或 nslookup your-subdomain.ceye.io ``` - 若手动测试无记录,说明DNSLog服务不可用,需更换平台(如改用 `dnslog.cn` 或 `interactsh.com`)。 --- ### **二、排查目标服务器行为** #### 1. **目标是否发起请求** - **网络限制**:目标服务器可能禁止外网DNS请求(如防火墙限制53端口)。 - **协议限制**:某些SSRF漏洞仅支持HTTP/HTTPS协议,不支持DNS协议。 - **Payload未触发**:注入的DNS地址未被服务端解析(如代码未执行到漏洞点)。 #### 2. **验证目标外联能力** - 尝试让目标访问一个可控的HTTP服务(如`http://your-server.com`),检查是否有请求到达。 - 若HTTP请求成功但DNS无记录,可能是目标禁用DNS解析。 --- ### **三、检查Payload注入方式** #### 1. **Payload格式问题** - **错误协议**:DNSLog需通过域名触发,确保Payload为纯域名(无`http://`前缀)。 ```http ❌ 错误示例:http://xxx.ceye.io ✅ 正确示例:xxx.ceye.io ``` - **编码问题**:检查域名是否被URL编码破坏(如`@`、`.`被转义)。 #### 2. **注入点选择问题** - 尝试不同注入位置:URL参数、Header头(如`Referer`)、Cookie、JSON/XML内容等。 - 测试不同协议触发方式(如`gopher://`、`dict://`可能绕过某些限制)。 --- ### **四、网络层干扰排查** #### 1. **DNS缓存与延迟** - **等待时间不足**:DNS解析可能需要数分钟,尤其是跨区域查询。 - **本地DNS缓存**:清除本地缓存后重试: ```bash # Windows ipconfig /flushdns # Linux systemd-resolve --flush-caches ``` #### 2. **防火墙/安全组拦截** - 目标服务器可能屏蔽53端口(DNS)的出站请求。 - 解决方案:改用HTTPLog(如`Burp Collaborator`)通过80/443端口验证。 --- ### **五、替代验证方案** #### 1. **切换监控方式** - **HTTPLog**:使用 `Burp Collaborator` 或 `Interactsh` 生成HTTP URL,注入到参数中: ```http http://xxx.oast.pro ``` - **ICMP监控**:通过`ping`命令观察目标是否触发ICMP请求(需自建ICMP监听服务器)。 #### 2. **搭建自定义监控服务** - 使用简单脚本监听DNS请求(Python示例): ```python from scapy.all import * def dns_monitor(pkt): if pkt.haslayer(DNSQR): print(f"[+] DNS Query: {pkt[DNSQR].qname.decode()}") sniff(filter="udp port 53", prn=dns_monitor) ``` --- ### **六、高级绕过技巧** #### 1. **短域名重定向** - 使用短域名服务(如 `bit.ly`)隐藏真实DNSLog地址,避免被过滤。 #### 2. **域名混淆** - 将DNSLog域名嵌入其他参数中: ```http /api?url=http://example.com#.xxx.ceye.io ``` #### 3. **分块传输编码** - 通过HTTP分块传输拆分敏感关键词(如`ceye.io`),绕过WAF检测。 --- ### **总结流程** 1. 确认DNSLog服务正常 → 2. 检查Payload格式和注入点 → 3. 验证目标外联能力 → 4. 切换HTTPLog或自定义监控 → 5. 尝试绕过过滤规则。 若仍无结果,建议结合时间延迟检测(如`http://响应缓慢的URL`)或外部服务(如`Slack Webhook`)多维度验证漏洞是否存在。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值