关于DNSBinDNSBin是款功一款功能强大的DNS与服务器安全测试工具 ,该工具可以通过DNS来测试数据泄露,安全并在目标环境部署了严苛网络安全限制的测试场景下帮助广大研究人员测试远程代码执行(RCE)和XML外部实体注入(XXE)等安全漏洞。 该项目由两个部分组成 ,工具第一个部分是款功Web服务器及其相关组件 ,模板下载它提供了一个基本的安全Web UI,这也适用于绝大多数的测试使用场景了 。第二部分则是工具客户端组件,客户端提供了一个Python脚本 ,款功可以允许使用Web服务器并通过DNS实现双向数据传输 。香港云服务器安全 工具安装广大研究人员可以使用下列命令将该项目源码克隆至本地 : 复制git clone https://github.com/ettic-team/dnsbin.git1.工具配置DNS工具演示Demo所使用的测试服务器当前DNS配置如下 。请注意,工具该配置已经过了长时间的款功反复测试 ,因此设置的安全可能过于复杂 : 1 、为域名“dns1.zhack.ca”添加一条指向“192.99.55.194”的亿华云测试“a”记录; 2、为域名“ns1.zhack.ca”添加一个指向“192.99.55.194”的“a”记录; 3、为域名“d.zhack.ca”添加一条“NS”记录,值为“dns1.zhack.ca”; 4、为域名“d.zhack.ca”添加一个值为“ns1.zhack.cab”的“NS”记录; Web托管强烈建议使用Node.JS模块“forever”来启动DNS接收器和WebSocket端点 : 复制forever start index.js1.对于前端 ,文件“index.html”可以托管在你选择的源码库Web服务器上,请确保WebSocket URL指向你的服务器即可 。 客户端客户端脚本要求在两端都安装“dnspython” 。无论是发送还是接收数据,都必须首先在受限区域外的建站模板计算机上启动脚本。脚本将为广大研究人员提供一个唯一的令牌,当你在受限区域内的计算机上运行脚本时,必须传递该令牌 。 工具使用发送数据使用样例设备外: 复制echo test12345 | python main.py -f- -d out -t-1.设备内 : 复制python main.py -f- -d in -t TOKEN_THE_FIRST_COMMAND_GAVE_YOU1.接收数据使用样例设备外 : 复制python main.py -f- -d in -t-1.设备内: 复制echo test12345 | python main.py -f- -d out -t TOKEN_THE_FIRST_COMMAND_GAVE_YOU1.工具使用Demo使用Demo:【点我尝试】 项目地址DNSBin :【GitHub传送门】 参考资料http://dnsbin.zhack.ca/ https://www.npmjs.com/package/forever https://github.com/rthalley/dnspython 本文作者 :Alpha_h4ck, 转载请注明来自FreeBuf.COM 免费模板 |