记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

域渗透——普通用户权限获得DNS记录

0x00 前言在之前的文章《域渗透——DNS记录的获取》介绍了域渗透中获得DNS管理员权限后获取DNS记录的方法,而更普遍的情况是只有域普通用户的权限,也需要获得DNS记录。本文将会参考公开的资料,整理域普通用户获得DNS记录的方法,修复dns-dump.ps1在高版本Windows系统下的bug。0x01 简介本文将要介绍以下内容:· 实现原理· 开源的工具和方法0x02 实现原理1.SharpAdidnsdump的实现原理先通过LDAP查询获得域内计算机的名称,再通过DNS查询获得对应的IP。详细实现细节可参考:https://github.com/b4rtik/SharpAdidnsdump测试环境:&
发布时间:2019-05-20 12:25 | 阅读:56183 | 评论:0 | 标签:技术 DNS

开启DNS Client Service日志

阅读: 434假设当前OS是64-bits Win7。至少从2002.11.21开始,有些文章提到DNS Client Service自带一种日志。对应:%systemroot%system32dnsrslvr.log1%systemroot%system32dnsrslvr.logGoogle for dnsrslvr.log,估计能找到一些对它的介绍。我本来对这个没啥兴趣,因为我常年禁用这个服务。但周大因故问起,我就用IDA逆了一下:%systemroot%system32dnsrslvr.dll1%systemroot%system32dnsrslvr.dll为啥逆它呢?因为从注册表里看到:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesDnscacheP
发布时间:2017-05-15 10:05 | 阅读:158453 | 评论:0 | 标签:安全分享 64-bits Win7 Administrator权限 DNS DNS Client Service svc

网络流量抓取与还原系统Xplico架构

0×1 概述 关于 xplico的目标在于从抓取的网络流量处还原应用中的数据。 例如:xplico可以从pcap包中还原出每一封邮件(POP,IMAP,SMTP协议),所有的http内容等等.Xplico并不是协议分析工具,而是网络取证工具。 特性 支持 HTTP,SIP,IMAP,POP,SMTP,TCP,UDP等协议的还原; 端口无关协议的解码探测; 多线程处理机制; 输出数据存储在SQLite或mysql数据库中,并有原始文件输出; 解码后的有xml描述流相关信息; 有实时捕获能力(与计算机硬件性能有关); 有TCP中ACK校验能力; DNS解析能力; 对输入包大小没有要求; 支持IPV4与IPV6; 模块化,每一个单独的功能都是模块.输入,解码器,输出均为模块,可自由组合; 有自行定制解码器
发布时间:2017-04-24 14:20 | 阅读:108598 | 评论:0 | 标签:网络安全 DNS Xplico

所有CA必须在证书颁发时检查CAA记录 强制证书授权标准将于9月8日施行

SSL/TLS(安全套接字层/传输层安全)证书的颁发,在今年9月实施强制证书颁发机构授权(CAA)检查之后,有望发展成更加安全的过程。 上月,CA/Browser论坛187号投票结果产生,证书颁发机构(CA)和浏览器厂商投票决议CAA检查强制执行,新标准将从2017年9月8日起开始施行。自此,所有CA必须在证书颁发时检查CAA记录,防止未授权证书颁发情况出现。 CAA是一种DNS资源记录,让DNS域名持有者指定授权1家或多家CA为其域颁发证书。即其他CA不被授权。 域拥有者可设置所有公开可信CA需遵从的颁发策略,防止CA错误颁发HTTPS证书。该新标准应能缓解公共CA信任系统受制于“最弱CA木桶理论”的现状。 CA将不得不在待颁发证书的subjectAltName扩展中检查每个dNSName的CAA记录。然而
发布时间:2017-04-17 21:55 | 阅读:98904 | 评论:0 | 标签:行业动态 CA/Browser CAA授权 CA证书 DNS

找到CDN背后的真实IP

有时想找到CDN后的服务器真实IP非常困难,参考网上的文档,我选择了一些方案可行的做介绍。 方法一:查询历史DNS记录 通过查看 IP 与 域名绑定的历史记录,可能因为网站之前没有使用CDN,历史IP地址的解析记录(A记录)存在真实服务器的IP,这个是有可能的。 相关查询网站:(经过验证,只有https://x.threatbook.cn/才能查询DNS解析历史记录,而且太早期的也没有) https://dnsdb.io/zh-cn/ https://x.threatbook.cn/ http://toolbar.netcraft.com/site_report?url= http://viewdns.info/ 弊端:如果使用了CDN,更换了真实服务器IP;或者查询不到DNS解析历史记录。则无法找到。 部分域
发布时间:2017-04-16 12:05 | 阅读:112047 | 评论:0 | 标签:威胁情报 CDN DNS FOFA

无文件恶意软件采型用DNS作为隐秘信道

DNSMessenger是PowerShell脚本多阶段威胁,采用DNS作为与攻击者双向通信的信道。 针对性攻击已经脱离了传统恶意软件,转向更隐蔽的技术。这些技术滥用标准系统工具和协议,其中一些还并非总能被检测到。 最近的例子,是名为DNSMessenger的攻击。思科系统Talos团队分析了该攻击,发现其投放方式比较老套,就是用网络钓鱼邮件附带恶意Word文档。 该文档被打开时,会伪装成英特尔旗下迈克菲杀毒软件的“受保护文档”,要求用户点击启用按钮以查看文档内容。但点击动作实际上就是执行内嵌在文档中的恶意脚本。 该恶意脚本是用PowerShell写的。PowerShell是Windows自带的脚本语言,功能很强大,可以自动化系统管理任务。有趣的是,到这一阶段为止,所有这一切都是在内存中进行,磁盘上根本没有
发布时间:2017-03-10 11:15 | 阅读:152864 | 评论:0 | 标签:威胁情报 DNS 内存 无文件恶意软件 隐秘信道

通过 DNS AAAA 记录和 IPv6 地址传输 Backdoor Payloads

通过DNS AAAA记录和IPv6地址传输Backdoor Payloads 在本文中我想解释如何在DNS 流量中使用IPv6地址(AAAA)记录转移Payloads。 我们谈谈AAAA记录。 本文有2部分: 第一部分:DNS AAAA记录和ICMPv6 第二部分:DNS和AAAA记录(大型DNS AAAA记录响应) 第一部分:DNS AAAA记录和ICMPv6 IPv6地址想用于传输Payloads,如何要做到这一点很简单。 例如,我们有一个IPv6地址是这样的: fe80:1111:0034:abcd:ef00:ab11:ccf1:0000 在这种情况下,我们可以使用IPv6地址的这些“xxxx”部分用于我们的Payloads。 fe80:1111:xxxx:xxxx:xxxx:xxxx:xxxx
发布时间:2017-02-26 01:55 | 阅读:139269 | 评论:0 | 标签:Web安全 DNS ipV6 Meterpreter Payloads

用DNS黑洞阻断恶意软件

阻挡恶意软件、保护用户免受漏洞困扰的途径有很多,Percipient Networks正在寻求新途径:它旗下的Strongarm平台于本月近期上线,该平台适用于移动设备,并且号称全天候运作。该功能旨在阻止恶意软件对工作站点和移动设备的渗透。 托德·奥博伊是Percipient Networks的联合创始人兼首席技术官,他于2014年11月筹建了公司,此前他已经在MITRE公司担任了15年的工程师。(MITRE公司是一个负责引领和组织美国政府赞助的研究项目的非营利性组织。)奥博伊和他在MITRE的同事斯蒂芬·迪卡托决定在安全领域开始新尝试:建立Percipient Networks。 Strongarm是一个DNS黑洞,其中填满了我们团队所开发的协议检测器。当发现受害者试图和黑客控制的节点通信时,我们就接管这个
发布时间:2016-12-27 13:15 | 阅读:121267 | 评论:0 | 标签:技术产品 DNS Strongarm 恶意软件 网络安全

渗透测试小技巧——DNSlog

在渗透环境时,我们经常会遇到疑似命令执行还有些bool注入和延时注入,但是都没有回显。 命令执行我们可能会用各种各样的请求来判断是否存在命令执行,对于bool注入和延时注入这两种注入类型的缺点就是速度慢,效率低,一个是基于对错判断数据,一个是基于访问时间来判断数据,dnslog的出现就正好弥补了这样的缺陷。 0x00 原理 这里参考一篇paper ,一个大牛的详细解释:DNS in SQL Injection Attacks 简单说就是:DNSLog 用于监测 DNS 和 HTTP 访问记录,可通过HTTP请求,让目标主机主动请求 DNSLog API 地址,有相应的解析记录,则可判定为存在相应的漏洞。 0x01 利用 首先给大家分享一个免费的dnslog平台(ps:要是有cloudeye激活码的可以忽略)。
发布时间:2016-12-07 16:15 | 阅读:407255 | 评论:0 | 标签:渗透测试 DNS 命令执行 延时注入 盲注

使用nmap和自定义子域名文件发现目标子域

在侦查过程中,信息收集的初始阶段是扫描。 侦查是什么? 侦查是尽可能多的收集目标网络的信息。从黑客的角度来看,信息收集对攻击非常有帮助,一般来说可以收集到以下信息: 电子邮件、端口号、操作系统、运行的服务、Traceroute或者DNS的信息、防火墙识别和逃逸等等 NMAP的简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 NMAP脚本引擎 NMAP脚本引擎是NMAP最强大且灵活的特性。它允许用户编写简单的脚本来自动化执行各种网络任务,基本上这些脚本采用lua语言进行编写。通常NMAP的脚本引擎可以做很多事情,比如: 网络发
发布时间:2016-11-17 15:20 | 阅读:117438 | 评论:0 | 标签:Web安全 DNS dns-brute nmap Traceroute 子域名扫描 防火墙识别

秘笈|如何利用DNS做好网络安全工作

DNS是一种在考虑安全问题时常被人忽略的核心基础设施组件。坏人常利用它来侵入企业网络。 DNS安全常被认为是要么保护DNS架构和基础设施不受各种攻击侵扰,要么维护白名单黑名单来控制对恶意域名的访问——虽然这确实是很重要的一个方面,但网络安全人员利用DNS获得的安全控制、情报和益处,真心比这要多得多。下面列出了内部和外部DNS能给企业在积极缓解已知和未知威胁上带来的各种好处。 1. 内部和外部可见性 无论是IT基础设施、企业服务器、桌面电脑、笔记本电脑、POS系统、连到来宾网络的非受信设备甚或智能手机之类不受控设备,还是其他随便什么联网的“东西”,它们全都使用DNS来进行内部和外部通信。DNS的普遍性提供了对网络的大量内部和外部可见性,有助于管理恶意内部人士和外部威胁带来的日益增长的风险。 2. 揭示用户或入
发布时间:2016-11-06 01:00 | 阅读:87564 | 评论:0 | 标签:术有专攻 DNS 网络安全

阿里云吴翰清:全美互联网瘫痪敲响企业DNS安全警钟

就在昨天,一个叫DNS的名词竟然抢了希拉里VS川普之美国总统大选最后一场电视辩论的风头。 原来,因为DNS服务提供商Dyn公司的Managed DNS基建遭遇严重DDoS攻击,从2016年10月21日北京时间19点11分开始,Twitter、Spotify、Netflix、Airbnb、Github、Reddit以及纽约时报等美国主要网站陆续出现部门区域无法登陆的情况。 大洋彼岸的小伙伴们原本只是想上Spotify听个音乐,发现网断了。欢欣鼓舞地准备上Twitter吐槽一下,结果Twitter也挂掉了。没办法,只能好好工作了…… “DNS好比互联网的心脏。但不少企业对这一块没有引起足够重视”,阿里云首席安全研究员,云盾负责人吴翰清认为,这场由DNS引发的瘫痪事件将敲响所有企业的安全警钟。 为什么会发生瘫痪?D
发布时间:2016-10-23 13:50 | 阅读:83468 | 评论:0 | 标签:牛闻牛评 DDoS DNS 阿里云

也谈DNS反弹Shell

0X01 引子 反弹Shell广泛应用于远程控制下的权限维持,通过反转攻(客户端)和受(服务端)的角色,来实现条件限制,尤其是内网情况下的远程连接。 反弹Shell的工具和实现方法多种多样,只要能够让被控端通过网络发送数据到控制端,并且实现数据的解析即可完成控制过程。 最近在继续了解网络协议,于是突然想在DNS数据包中插入一些伪造的命令来实现解析,本来准备自己尝试写一个DNS服务器和DNS请求程序来实现反弹,不过刚动笔就看到了别人开源的程序,于是直接使用别人的程序来学习了。 https://github.com/ahhh/Reverse_DNS_Shell 为了运行测试更方便,去掉了程序中的加解密功能,额外的Python包只需要dns和dnslib 0X02 DNS 为了关联主机和IP地址对应关系而诞生的DNS
发布时间:2016-08-14 07:00 | 阅读:103575 | 评论:0 | 标签:Web安全 DNS shell socket 反弹

如何用Splunk建立可疑DNS报警系统

本文原创作者:langyajiekou,本文属FreeBuf原创奖励计划,未经许可禁止转载 题外话:当了很久的潜水员和伸手党,实在觉得有愧于心,但又拿不出太好的东西。想了很久,发现Freebuf中甚少提到Splunk大数据分析的应用,在此抛砖引玉,拿一些自己的东西出来给大家参考,希望能给予大家一点启发。Splunk是一个可运行于各种平台的 IT 数据分析、日志分析、业务数据分析软件,支持的操作系统包含Windows,Linux, Solaris, FreeBSD, AIX, MacOS, HP-UX。与 Google Analytics 这一类的 Web 日志分析软件的不同之处在于,Splunk可以支持任何 IT 设备(服务器、网络设备、应用程序、数据库等)所产生的日志,其
发布时间:2016-07-28 12:55 | 阅读:119011 | 评论:0 | 标签:网络安全 DNS SPLUNK

通过Windows批处理自动配置DNS服务器

有时候我会在自己的PC机上启一个dns代理服务器,用来记录本机所有的DNS查询,收集各大公司的域名。 启动脚本的时候,会自动配置主DNS服务器到127.0.0.1,通过netsh命令实现即可:netsh interface ipv4 set dnsservers "本地连接" static 127.0.0.1 netsh interface ipv4 add dns name="本地连接" addr="8.8.8.8" index=2以上将主dns设置为127.0.0.1,辅dns服务器设置为8.8.8.8。 同理,在代理程序中止的时候,又自动将DNS设置还原为原始IP。
发布时间:2016-06-04 04:35 | 阅读:93587 | 评论:0 | 标签:未分类 DNS

10种方法简单处理基于DNS的DDoS攻击

由于UDP是一种无连接协议,且可用脚本轻松生成大量UDP数据包而常被用于海量带宽的DDoS攻击,也就是UDP泛洪攻击。DNS主要采用的是UDP协议,某些情况下采用TCP协议, 而UDP/DNS协议也常被DDoS工具利用。DNS协议是一个十分重要的网络协议,所以这个协议的可用性就异常重要。为了让DNS拒绝服务,恶意攻击者向允许递归的开放DNS解析器发送大量伪造的查询请求。目前互联网中存在着上百万开放的DNS解析器,包括很多的家庭网关。开放的DNS解析器会认为这些伪造的查询请求是真实有效的,并且会对这些请求进行处理,在处理完成之后,便会向伪造的请求者(即,受害人)返回DNS响应信息。如果查询请求的数量巨大,DNS服务器很有可能会发送大量的DNS响应信息。这也就是我们常说的放大攻击,这种方法利用的是DNS解析器中的错
发布时间:2016-04-06 04:40 | 阅读:86142 | 评论:0 | 标签:术有专攻 DDoS攻击 DNS Fortinet ddos

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云