• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

Pown-Duct:一款功能强大的盲注攻击检测工具

脚本编程 SEO站长博客 4个月前 (08-19) 268次浏览 已收录 0个评论

*本工具仅供技术分享、交流讨论,严禁用于非法用途

今天给大家介绍的是一款名叫 Pown-Duct 的工具,该工具基于 DNS 测信道实现其功能,广大研究人员可以利用 Pown-Duct来有效检测盲注攻击向量。

注意事项

该工具利是 secapps.com 开源计划的一部分。

a.png

该工具利用了http://requestbin.net/服务,之后的版本还将引入专用的自定义构建框架。

快速开始

该工具必须作为 Pown.js 的一部分来使用,但是也可以将其作为单独工具来调用。

请先使用下列命令安装 Pown:

$ npm install -g pown@latest

从 Pown 直接调用:

$ pown duct

当然了,你也可以直接在项目根目录本地安装这个模块:

$ npm install @pown/duct –save

完成之后,调用pown 命令行工具:

$ ./node_modules/.bin/pown-cli duct

你也可以使用全局 pown 来调用本地工具:

$POWN_ROOT=. pown duct

工具使用

pown duct <command>

Side-channelattack enabler

Commands:

  pown duct dns DNS ducting

Options:

  --version Show version number  [boolean]

  --help    Show help  [boolean]

Pown-Duct DNS

pown duct dns

DNS ducting

Options:

  --version Show version number  [boolean]

  --help    Show help  [boolean]

  --channel Restore channel  [string]

  --output  Output format  [string] [choices:"string", "hexdump", "json"] [default:"string"]

工具指南

在某些情况下,我们需要执行类似 SQL 注入、XSS、XXE 或 SSRF 这样的攻击,但目标应用程序却没有“表现”出任何容易受到攻击的特征。因此,为了确定目标应用程序是否存在漏洞,并尝试注入有效的攻击向量,我们可以强制让 DNS 解析程序去请求控制域。如果解析成功,那么攻击就有可能实现了。

如果大家了解或者熟悉 Burp Collaborator 的话,可能就秒懂了,Pown-Duct 提供的也是类似的功能。

首先,我们需要提供一个用于解析的一次性 DNS 域名:

$ pown duct dns

b.png

使用提供的 DNS 来构成我们的 Payload。比如说,如果目标应用程序存在 XXE 漏洞的话,下列代码将会触发 DNS 解析操作:

<!DOCTYPE foo [

<!ELEMENTfoo ANY>

<!ENTITYbar SYSTEM"http://showmethemoney.bfa8b8d3c25f09d5429f.d.requestbin.net">

]>

<foo>

&bar;

</foo>

如果攻击成功,我们将会看到类似如下图所示的终端信息:

c.png

项目地址

Pown-Duck:【GitHub 传送门


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:Pown-Duct:一款功能强大的盲注攻击检测工具
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址