DNSLog漏洞探测(一)之DNSLog介绍

前言

DNSLog是一种基于DNS协议的信息收集技术,它可以用于网络安全领域的渗透测试、漏洞挖掘等方面。DNSLog的原理是利用DNS协议的特性,将需要收集的信息编码成DNS查询请求,然后将请求发送到DNS服务器,最后通过DNS服务器的响应来获取信息。DNSLog的实现方式有很多种,其中最常见的是使用第三方DNS服务。DNSLog的优点是隐蔽性高,缺点是响应时间较慢和存在一定的误报率。

DNSLog介绍

DNSLog是一种用于收集和分析DNS(Domain Name System)请求和响应的工具,它可以帮助安全研究人员或渗透测试人员在进行网络安全测试时追踪网络行为。DNSLog可以捕获DNS请求和响应,并记录该信息,同时可以对该信息进行分析和可视化。DNSLog通常用于检测恶意域名或IP地址,发现网络攻击行为以及监测员工的访问行为。此外,DNSLog还可以与其他安全工具集成使用,如IDS、IPS、SIEM等,提高网络安全的可视化和监测能力。

域名和IP的关系

域名和IP之间存在着一种映射关系,也就是域名解析。域名是用来方便人们记忆和使用的,而IP是计算机网络中用来定位和标识网络设备的地址。当我们在浏览器中输入一个域名时,计算机会通过域名解析的过程,将域名转换为对应的IP地址,然后才能访问到该网站。在这个转换的过程中,主要是通过DNS服务器来完成的。DNS服务器会根据域名查询对应的IP地址,并将结果返回给用户的计算机,使其能够建立连接和进行数据传输。因此,域名和IP地址之间存在着紧密的关系。

DNS服务器

DNS(Domain Name System)服务器是一种网络设备或服务,用于将域名转换为IP地址。在互联网上,每个设备都需要一个唯一的IP地址才能进行通信。但是,IP地址很难记忆,因此人们更愿意使用易于记忆的域名来访问网站和其他在线服务。DNS服务器充当一个翻译,将域名转换为与之关联的IP地址,使设备能够进行通信。每个Internet服务提供商(ISP)都会提供自己的DNS服务器,但用户也可以选择使用其他公共DNS服务器,如Google的8.8.8.8和8.8.4.4。

DNS的作用

DNS(Domain Name System)的作用是将人类可读的域名(如www.example.com)转换为相应的IP地址(如192.0.2.1),以便计算机能够准确地找到所需的网络资源。 在互联网中,每个设备都有一个唯一的IP地址,这个地址用于在网络中寻找与之通信的设备。然而,IP地址不易记忆。因此,DNS服务起到了一个映射的作用,用户可以通过域名访问网络资源,而无需知道相应的IP地址。通过DNS,用户可以更方便、更快捷地访问互联网资源。

什么是无回显

在我们日常去做漏洞探测的时候,我们发送的payload,比如SQL注入,XSS注入的一个payload,发送到了服务器之后,服务器执行了我们的语句或者代码,服务器会返回给我们一个HTTP的响应。
这个返回的响应里面就包含了我们想要的结果。比如,我们在执行SQL注入语句时,返回界面会给我们爆出一些信息来让我们判断是否有SQL注入漏洞

在这里插入图片描述

但是在某一些情况下,这个网站本身是存在漏洞的,但是它并不会在响应里面返回信息,导致我们无法判断当前页面是否存在漏洞,这种就是没有回显,在这种情况下我们要怎幺去获得我们执行的结果呢?

在这里插入图片描述

什么是DNSLog

DNSLog是一个DNS请求记录平台,可以记录和分析DNS请求的详细信息,包括请求来源、目标域名、请求时间和响应状态等。它主要用于安全研究、网络监控和恶意活动追踪等领域。DNSLog可以帮助安全团队快速识别恶意域名、恶意软件和网络攻击,提高安全性能和响应能力。

比如我们的浏览器要访问 baidu.com 这个域名,那么这个域名会先经过DNS的服务器解析,返回给我们一个IP地址,然后我们的浏览器再根据这个IP地址找到真正的服务器,发送请求,然后这个服务器返回给我们一个响应。但是,其实DNS服务器在解析的过程中其实会记录日志,这个日志我们便把它称为DNSLog的日志,会记录以下信息:

  1. 查询时间:DNS查询的时间戳。
  2. 客户端IP地址:发出DNS查询请求的客户端的IP地址。
  3. 域名:查询的域名。
  4. DNS类型:查询使用的DNS记录类型,如A、MX、CNAME、NS等。
  5. DNS服务器IP地址:用于解析DNS记录的DNS服务器的IP地址。
  6. 响应结果:DNS查询的响应结果,包括对应的IP地址、CNAME记录等信息。
  7. DNS查询是否成功:记录DNS查询成功或失败的状态。

通过记录这些信息,DNSLog可以帮助网络管理员分析和监控DNS查询活动,识别潜在的网络安全问题和性能问题。

在这里插入图片描述

DNSLog解决无回显

那么我们是如何通过DNSLog平台解决无回显的问题呢?

比如我们的浏览器向存在漏洞的网站发送了一个请求,这个请求包含了SQL注入的语句的同时又包含了对DNSLog服务器的请求,那么存在漏洞的网站便会将这个SQL注入语句执行了,然后它会将响应的结果拼接在DNSlog的子域名里面,通过DNSLog平台将结果回显给我们。

在这里插入图片描述

带外攻击(OOB=Out of Bind)

这种攻击方式我们也可以称为带外攻击(OOB=Out of Bind),带外攻击是一种网络攻击方式,攻击者通过操作目标系统的管理接口,绕过操作系统和网络安全设备的安全控制,直接对硬件进行攻击。这种攻击方式也被称为基于管理接口的攻击,可用于攻击服务器、网络设备和一些智能设备。

带外攻击可以利用目标系统的硬件漏洞和弱点,以获得高权限的访问,如超级用户权限。攻击者可以利用此权限访问和窃取目标系统上的敏感信息、操纵目标系统的设置和配置,或者在目标系统上植入恶意软件。

DNS解析流程

DNS解析流程如下:

  1. 用户在浏览器输入网址,比如www.example.com。

  2. 操作系统会先检查本地缓存,如果有该网址的解析记录,则直接返回对应的IP地址。如果没有,则进行下一步。

  3. 操作系统将请求发送给本地域名服务器,本地域名服务器一般由网络服务提供商提供。本地域名服务器会先检查自己的缓存,如果有该网址的解析记录,则直接返回对应的IP地址。如果没有,则进行下一步。

  4. 本地域名服务器会向根域名服务器发起请求,根域名服务器有13个,分布在全球不同地方。根域名服务器会返回包含顶级域名服务器信息的响应,比如.com、.org等。

  5. 本地域名服务器根据顶级域名服务器的信息,向对应的顶级域名服务器发起请求,比如向.com域名服务器发起请求。顶级域名服务器会返回包含下一级域名服务器信息的响应,比如example.com的域名服务器。

  6. 本地域名服务器根据下一级域名服务器的信息,向对应的域名服务器发起请求,比如向example.com的域名服务器发起请求。域名服务器会返回对应的IP地址。

  7. 本地域名服务器将获取到的IP地址缓存起来,并将该IP地址返回给操作系统。

  8. 操作系统将获取到的IP地址返回给浏览器。

  9. 浏览器根据IP地址向对应的web服务器发起请求,获取网页内容。

在这里插入图片描述

现在我们打开一个DNSLog的平台,DNSLog的平台地址

在这里插入图片描述

点击 Get SubDomain获取一个子域名,比如我们这里得到的子域名就是 6rvp56.dnslog.cn

在这里插入图片描述

然后我们打开 cmd 去 ping 这个子域名,这里我们在子域名前面随便加上一点前缀

在这里插入图片描述

这时,我们回到DNSLog的平台,点击 Refresh Record刷新,会发现已经产生了DNSLog的记录

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/239699.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

.Net中的集合

所有的集合都是继承自IEnumerable。集合总体可以分为以下几类:关联/非关联型集合,顺序/随机访问集合,顺序/无序集合,泛型/非泛型集合,线程集合。 各集合类底层接口关系图 泛型与非泛型集合类的分析 泛型集合是类型安…

智能优化算法应用:基于入侵杂草算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于入侵杂草算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于入侵杂草算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.入侵杂草算法4.实验参数设定5.算法结果6.…

Qt之自定义QToolTip,去掉显示动画和隐藏延时

一.效果 先来看看Qt原生QToolTip的缺点: 1.当提示内容无变化时,弹窗无法移动。只能先传个空字符串强制弹窗隐藏,然后在新位置再传个字符串。 If the text is the same as the currently shown tooltip, the tip will not move. You can force moving by first hiding the t…

MIT18.06线性代数 笔记3

文章目录 对称矩阵及正定性复数矩阵和快速傅里叶变换正定矩阵和最小值相似矩阵和若尔当形奇异值分解线性变换及对应矩阵基变换和图像压缩单元检测3复习左右逆和伪逆期末复习 对称矩阵及正定性 特征值是实数特征向量垂直>标准正交 谱定理,主轴定理 为什么对称矩…

网上很火的记事软件有哪些?可以分类记事的工具选哪个

日常记事在生活及工作方面都是非常重要,选择好用的记事软件可以督促各项任务的按时完成,。随着科技的发展,越来越多的记事软件涌现出来,让人眼花缭乱。那么,网上很火的记事软件有哪些?可以分类记事的工具应…

Java服务占用过高CPU排除思路

一、背景说明 如果线上通过 java -jar xxx.jar 的方式启动的Java服务占用过高的CPU,我们通过top命令是可以查看到的。 那么问题来了,如果通过top命令查看到是因为java服务引起的占用过高的CPU时间,该如何进行排查呢? 二、排查思路…

【论文阅读】Reachability and distance queries via 2-hop labels

Cohen E, Halperin E, Kaplan H, et al. Reachability and distance queries via 2-hop labels[J]. SIAM Journal on Computing, 2003, 32(5): 1338-1355. Abstract 图中的可达性和距离查询是许多应用的基础,从地理导航系统到互联网路由。其中一些应用程序涉及到巨…

【模拟】LeetCode-48. 旋转图像

旋转图像。 给定一个 n n 的二维矩阵 matrix 表示一个图像。请你将图像顺时针旋转 90 度。 你必须在 原地 旋转图像,这意味着你需要直接修改输入的二维矩阵。请不要 使用另一个矩阵来旋转图像。 示例 1: 输入:matrix [[1,2,3],[4,5,6]…

Python unittest单元测试框架 —— 断言assert !

assertEqual(a,b,[msg]):断言a和b是否相等,相等则测试用例通过。 assertNotEqual(a,b,[msg]):断言a和b是否相等,不相等则测试用例通过。 assertTrue(x,[msg]):断言x是否True,是True则测试用例…

现代雷达车载应用——第2章 汽车雷达系统原理 2.3节

经典著作,值得一读,英文原版下载链接【免费】ModernRadarforAutomotiveApplications资源-CSDN文库。 2.3 信号模型 雷达的发射机通常发出精心设计和定义明确的信号。然而,接收到的返回信号是多个分量的叠加,包括目标的反射、杂波…

Fiddler中AutoResponder的简单使用

AutoResponder,自动回复器,用于将 HTTP 请求重定向为指定的返回类型。 这个功能有点像是一个代理转发器,可以将某一请求的响应结果替换成指定的资源,可以是某个页面也可以是某个本地文件 1.使用 打开“Fiddler”,点击…

经典策略筛选-20231212

策略1: 龙头战法只做最强:国企改革 ----四川金顶 1、十日交易内出现 涨停或 (涨幅大于7个点且量比大于3) 2、JDK MACD RSI OBV BBI LWR MTM 六指标共振 3、均线多头 4、 筹码峰 (锁仓) 5、现价>…

用友 U8 Cloud upload.jsp 文件上传漏洞复现

0x01 产品简介 用友U8 Cloud 提供企业级云ERP整体解决方案,全面支持多组织业务协同,实现企业互联网资源连接。 U8 Cloud 亦是亚太地区成长型企业最广泛采用的云解决方案。 0x02 漏洞概述 用友U8 Cloud upload.jsp接口存在任意文件上传漏洞,攻击者可通过该漏洞上传木马,远…

网络基础(八):路由器的基本原理及配置

目录 1、路由概述 2、路由器 2.1路由器的工作原理 2.2路由器的转发原理 3、路由表 3.1路由表的概述 3.2路由表的形成 4、静态路由配置过程(使用eNSP软件配置) 4.1两个静态路由器配置过程 4.2三个静态路由器配置过程 5、默认路由配置过程 5.…

16、XSS——会话管理

文章目录 一、web会话管理概述1.1 会话管理1.2 为什么需要会话管理?1.3 常见的web应用会话管理的方式 二、会话管理方式2.1 基于server端的session的管理方式2.2 cookie-based的管理方式2.3 token-based的管理方式 三、安全问题 一、web会话管理概述 1.1 会话管理 …

智能优化算法应用:基于群居蜘蛛算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于群居蜘蛛算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于群居蜘蛛算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.群居蜘蛛算法4.实验参数设定5.算法结果6.…

智能优化算法应用:基于哈里斯鹰算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于哈里斯鹰算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于哈里斯鹰算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.哈里斯鹰算法4.实验参数设定5.算法结果6.…

C++_函数重载

前言: 函数重载的意思就是可以有多个同名函数存在,但是这些同名函数的参数列表有着不同情形,以便区分。在C中,支持在同一作用域下可以声明、定义多个同名函数,但是这些函数的形参类型,类型顺序以及参数个数…

海底数据中心:数据存储未来发展的新方向

随着信息技术的快速发展,数据需求量呈指数级增长,数据中心作为数据处理和存储的重要基础设施,其地位和作用愈发凸显。然而,传统的数据中心由于能耗大、碳排放高、土地占用等问题,已经难以满足可持续发展的需求。在此背…

惊喜!C++ 现代化json库nlohmann更高效的使用方式

背景 nlohmann 这个库其实早在2019年项目中已经开始使用了,没有问题,这些库一般都不会进行升级。 最近在新的项目中也需要用Json解析,然后再去它的官网上过了一遍ReadMe,发现了一些提高效率的新功能。 链接:https://github.com/…
最新文章