渗透必备|无回显漏洞测试辅助平台(附下载)

火山方舟向量数据库人工智能与算法

无回显漏洞测试辅助平台 (Spring Boot + Spring Security + Netty),平台使用Java编写,提供DNSLOG,HTTPLOG等功能,辅助渗透测试过程中无回显漏洞及SSRF等漏洞的验证和利用。

项目地址:


        
 `https://github.com/SPuerBRead/Bridge` 
 
      

主要功能


        
  `DNSLOG`
  `HTTPLOG`
  `自定义DNS解析`
  `DNS Rebinding`
  `自定义HTTP Response(Response内容、状态码、Header)`
  `数据查询API`
 
      

部署方法

1. 手动部署

域名解析

假设根域名是dnslog.com,服务器IP是10.10.10.10进行以下配置


        
  `配置A记录,子域名ns,解析到10.10.10.10`
  `配置NS记录,子域名dns,解析到ns.dnslog.com`
  `配置A记录,子域名dnslog,解析到10.10.10.10`
 
      

dnslog.dnslog.com 用于访问平台web, dns.dnslog.com 作为测试时payload中设置的域名,每个用户对应 dns.dnslog.com 下的子域名,如 1.dns.dnslog.com

登录平台后可以在API信息中看到对应的地址,子域名随意设置,对应上即可

数据库配置

登录mysql执行以下命令,bridge.sql在程序的根目录下


        
 `source bridge.sql` 
 
      

服务器配置

环境:Java 1.8、Maven

修改resources目录下application.properties文件中的web服务端口(默认80端口)和数据库连接信息


        
 `mvn clean package -DskipTests` 
 
      

maven生成的jar包位置在target目录下,如dns_log-0.0.1-SNAPSHOT.jar


        
 `java -jar dns\_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4` 
 
      
  • 第一个参数指定payload设置对应的子域名

  • 第二个参数指定访问平台对应的子域名

  • 第三个参数服务器的IP地址

  • 第四个参数设置注册时的注册暗号,注册需要填写该字段

2. Docker部署

域名解析部分与手动部署相同,无需配置数据库和服务器


        
  `git clone https://github.com/SPuerBRead/Bridge.git`
  `cd ./Bridge`
 
      

默认的mysql密码是password,若要修改,请保持以下两项中的密码相同(可不修改)


        
  `1. docker-compose.yml文件中的MYSQL_ROOT_PASSWORD项`
  `2. 程序配置文件application.properties中的spring.datasource.password`
 
      

修改docker-compose.yml倒数第三行command的值,此处为启动命令,将对应参数替换成域名配置中的信息,如:


        
 `java -jar dns\_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4` 
 
      

参数含义见手动部署部分。

配置完成后执行以下命令:


        
  `docker-compose build`
  `docker-compose up -d`
 
      

访问 dnslog.dnslog.com (实际域名根据根域名和配置而定)即可看到登录界面。

部分截图

DNSLOG

picture.image

HTTPLOG

picture.image

API接口

apiKey在登录后的API信息页面中

dnslog查询接口


        
 `http://xxx.xx/api/dnslog/search?token={apiKey}&keyword={test}` 
 
      

keyword参数值必须是完整除去logAdress后的部分,此处没有模糊查询,如aaaaaa.1.dnslog.com对应keyword=aaaaaa,返回数据格式样例如下:


        
  `[`  `{`  `"ip": "localhost",`  `"host": "test1.1.dns.xxxx.com",`  `"time": "2019-07-30 15:25:14.0",`  `"type": "A(1)"`  `}`  `]`
 
      

httplog查询接口


        
 `http://xxx.xx/api/weblog/search?token={apiKey}&keyword={test}` 
 
      

keyword要求同上,返回数据格式样例如下:


        
  `[`
  `{`
  `"path": "/",`
  `"method": "POST",`
  `"data": "",`
  `"ip": "10.10.37.75",`
  `"host": "test.1.dns.xxxx.com",`
  `"header": "{\"content-length\":\"22896\",\"postman-token\":\"9575b873-ccd9-4d5b-ba8a-c1f746e40086\",\"host\":\"test.1.dns.xxxx.com\",\"content-type\":\"text/plain\",\"connection\":\"keep-alive\",\"cache-control\":\"no-cache\",\"accept-encoding\":\"gzip, deflate\",\"user-agent\":\"PostmanRuntime/7.13.0\",\"accept\":\"*/*\"}",`
  `"time": "2019-07-23 17:50:10.0",`
  `"params": null,`
  `"version": "HTTP/1.1"`
  `}`
  `]`
 
      

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。 所有渗透都需获取授权

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
云原生数据库 veDB 核心技术剖析与展望
veDB 是一款分布式数据库,采用了云原生计算存储分离架构。本次演讲将为大家介绍火山引擎这款云原生数据库的核心技术原理,并对未来进行展望。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论