0×00背景 任何玩过sql注入的人都知道大多数sql注入都无法回显,也就是说,他们不能使用union注入。此时,盲人百叶窗在此时使用,布尔百叶窗派上用场。最近,随着ssrf,xxe等盲目类型的漏洞,第三方间谍漏洞服务器如CloudEye首次亮相。 让我们称这种技术为盲目模式,所以今天我们要DIY一个NoeYe。这个名字为什么?因为没有眼睛是真正的盲人,也就是说,世界没有眼睛。 0×01使用 我们编写了两种测试方法,一种是dns模式,另一种是url模式。前者可以获得更多的数据,后者可以使用令牌来检测目标是否有漏洞,这里是一个简单的演示如何使用,github地址https://github.com/KibodWapon/NoEye 感兴趣的学生可以转换他们自己。 Dns模式:
使用dns泛解析技术记录所有域名查询请求。作为dns服务器的服务器程序NoEye.py记录所有dns查询数据并将其写入mysql数据库。为简单起见,我们使用用户密钥作为用户标识符,这里是md5哈希。假设我的域名是noeye.com(不是),我的用户密钥是A26AD089D4B88BFEDFD06DF26165AC94,那么我的查询应以.A26AD089D4B88BFEDFD06DF26165AC94结尾。 noeye.com。 网站传入用户密钥参数uk的主程序noeye.php将返回用户的所有数据记录,包括url访问。 方便的演示,我将我的DNS服务器IP地址设置为我自己的IP
然后启动NoEye.py服务器主程序:
模拟受害者ping noeye_testxxxxx1.A26AD089D4B88BFEDFD06DF26165AC94.noeye.com
返回用户中心,看看有效负载是否已执行:
网址方法:
该方法通常不传输数据,仅用于确定是否执行有效载荷。例如,要测试jenkins,weblogic,websphere java反序列化漏洞等。该方法主要在Web侧实现。为简单起见,我们假设特定有效载荷中的特定密钥(用户密钥)和受害者密钥都是经过散列并具有对应关系。 url类型有效载荷格式http://www.domain.com/noeye .php?vk=xxxxxxxx& k=xxxxxx,其中vk可以指示有效载荷发送到哪个用户,k表示用户发送的有效载荷。我们的代码中的对应关系是:vk 48e59e6d39edfa5174a493dfc2daac49 - >英国A26AD089D4B88BFEDFD06DF26165AC94 用户A26AD089D4B88BFEDFD06DF26165AC94构造有效负载 http://localhost/noeye.php?vk=48e59e6d39edfa5174a493dfc2daac49& k=blind_ssi1 受害者访问:
用户登录到他们自己的中心有效负载id blind_ssi1已成功。
0×02结论 今天,我写了NoEye,虽然只有两个脚本,但是cloudeye的所有功能都可以实现。我在github上共享代码(https://github.com/KibodWapon/NoEye)并欢迎大家继续diy。有任何问题,请指出错误,我希望它可以更进一步,并希望你可以有更多的开源工具。 *原作者:KibodWapon 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。