通过DNS重绑定实施SSRF攻击( 二 )


你可以点击这里查看代码,以及一个现成的可使用的网站——你可以注册,创建新绑定规则,用它来破解某些东西,查看日志等等 。是的,这个网站只使用了http协议,我恨自己,我太懒了,不想去安装https 。
具体来说,它的作用是:

  • 我告诉它一个子域,每解析三次到1.2.3.4,就解析一次到127.0.0.1
  • 它会将数据放入数据库,并给出类似y1982ehiuwqh82319j2139821.gel0.space这样的子域名
  • 当我针对这个子域进行解析查询时,DNS服务器会查找数据库中的数据,并加载到redis中,根据给定的规则以更快的速度回复未来的请求 。
如果你有一些空闲时间,欢迎看看我的https://github.com/makuga01/dnsFookup 。如果有人能添加一些功能或前端,我会很感激的 。
若你想和我联系,可以直接在推特上找到我 。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://nosec.org/home/detail/3185.html
原文:https://geleta.eu/2019/my-first-ssrf-using-dns-rebinfing/
白帽汇从事信息安全,专注于安全大数据、企业威胁情报 。
【通过DNS重绑定实施SSRF攻击】公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台 。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务




推荐阅读