记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞

2021-04-12 12:09

0x01 引言

很多时候访问目标资产响应多为:401、403、404、500,但是用域名请求却能返回正常的业务系统,因为这大多数都是需要绑定host才能正常请求访问的(目前互联网公司基本的做法),那么我们就可以通过收集到的目标的内网域名和目标资产的IP段组合起来,以IP段+域名的形式进行捆绑碰撞,就能发现很多有意思的东西。

引用:http://r3start.net/wp-content/uploads/2019/08/2019080916135087.pdf

0x02 利用火器DNS数据集收集ip和域名

• 收集指向内网ip的域名

type:"A" and value:"10." 

• 通过火器和fofa收集ip。

0x03 利用burp intruder进行测试

intruder不支持多ip进行host碰撞,可以利用ffuf或者Hosts_scan。

成功发现一处使用shiro的站点,并且RCE。

简单总结下整个漏洞的发现过程:

host碰撞 ---> 内网穿透 ---> 发现内网shiro站点 ---> rce ---> 获得厂商漏洞奖金

PS: 笔者利用host碰撞,发现各大SRC严重漏洞,获得数十万赏金。

0x04 参考

• https://github.com/ffuf/ffuf• https://github.com/fofapro/Hosts_scan• nginx配置不当容易产生的安全问题 https://www.cnblogs.com/sevck/p/11498249.html• 边界渗透中的小技巧 http://r3start.net/wp-content/uploads/2019/08/2019080916135087.pdf



【周度激励】2021.4.05 ~ 2021.4.11公告


【火线Zone】


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火小表妹]免费加入~

我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!

欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!


关注我们 解锁更多挖洞姿势


知识来源: https://mp.weixin.qq.com/s?__biz=MzI2NDQ5NTQzOQ==&mid=2247485039&idx=1&sn=60e7cc5fbeee7ca840c23ec61d382e30

阅读:255049 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁