实战 | 记一次HOSTS碰撞突破边界

VSole2022-07-21 07:56:56

0x00 引言

在渗透测试中,搜集了很多IP资产,端口也开放了WEB服务,但打开总是403 404 400错误,扫目录也扫不到东西。这时候可以尝试利用HOSTS碰撞技术突破其边界对其内网系统进行攻击。

0x01 HOSTS碰撞

什么是HOSTS碰撞,当直接访问IP回显4xx错误,直接指定HOST头为某个域名时访问该IP回显正常时,可判断可进行HOSTS碰撞。


当一些域名只允许在内网访问时,可通过这种碰撞直接突破边界限制,访问到内网系统进行下一步渗透测试。

0x02 配置不当

如Nginx、Apache中,都可通过配置文件进行域名绑定,如Nginx的default_server,Apache的httpd.conf配置中的ServerName。

直接访问IP是无法访问成功的,而访问其绑定的域名才可以访问成功。在访问域名的时候能够直接重定向服务器相关站点的目录下,即可成功访问。

0x03 如何利用

  • 搜集指向目标内网IP的域名
  • 搜集目标IP资产
  • 进行碰撞


最主要的是搜集指向内网IP的域名,可以通过OneForAll等工具搜集一些子域名,挑选出指向内网IP的域名,如下图所示,把这些内网IP对应的域名进行搜集。

项目地址:

https://github.com/shmilylty/OneForAll

然后搜集目标资产的IP,探测Web服务。

将探测到开放WEB服务的IP资产搜集起来。

然后通过某佬写的Hosts_scan,将搜集到的域名和IP分别放入hosts.txt和ip.txt(也可以在host中添加一些内网办公系统常用的子域名)运行,通过对比数据包大小和标题即可得到匹配成功的Host头与对应IP。

项目地址:

https://github.com/fofapro/Hosts_scan

也可对某个IP的Host头的值进行Fuzz

然后在Burp Proxy中的Options选项中设置好Host头的Replace规则

配置好并启用后通过浏览器设置Burp代理访问该IP后即可访问设置的内网系统。

可对内网系统进一步进行渗透测试。

参考资料:

nginx配置不当容易产生的安全问题
https://www.cnblogs.com/sevck/p/11498
文章来源:乌云安全
host内网ip
本作品采用《CC 协议》,转载必须注明作者和本文链接
拿到一台边缘机器后,的机器很有可能大多数都不出,这时又想上线cs方便后续操作。
某天在挖掘xss的过程中,本着见框就插的原则,不会轻易放过任何一个可以输入内容的地方。 有些内容输入之后即可显示在页面上,有些内容输入之后会输出到别的系统上,可能是一些后台,比如你提交漏洞的时候、发表文章的时候,都会打到后台系统进行审核,这时候我们就会利用xss平台进行盲打。 然而大部分情况下,审核的后台都是搭建在内的,就算存在xss漏洞,我们打到的cookie也是系统的,在外无法进行
web、PC、DC都处于同一域环境,需要手动开启weblogic服务
在红队HW中通过前期的打点获得shell后通常下一步就是对内进行横向,获得shell进想要行横向的前提是我们必须有代理可以访问中的资产,这时候我们就需要通过拿到shell的那台机器权限,在此台机上传代理工具进行配置搭建代理,目的达到的效果,使我们能够进行下一步的横向渗透。在hw中经常用到的代理工具有很多,根据不同之需和个人不同的使用习惯选择不同工具进行使用,本文主要对NPS这
渗透合集(三)
2023-01-28 09:44:16
jsp端口转发渗透过程中,由于windows和linux的差别以及运行语言环境的限制导致端口转发经常出现问题。于是自己写了个简单的JSP的端口转发脚本。仿造 LCX的功能,具有正向、反向、监听三种模式。对于目前数量众多的JAVA WEB网站来说,可以比较方便的实现端口转发。在这里发布出来,小伙伴们使用过程中,如果发现什么bug欢迎提交哈~参数说明/KPortTran.jsp?lip = local ip / 本地ip //一般为主机IP. lp = local port / 本地端口 //一般为主机端口
因为 web 服务器同时连接了外,所以必须首先拿下。这里有关 web 服务器的渗透不展开讲了,无非也就是利用漏洞,诸如:弱口令、上传漏洞、远程代码执行、各种 cms 漏洞,总之都是可以找到写入 webshell 的方法。成功写入 webshell 后,接着就要上传木马控制 web 服务器,这里可以用 Metasploit或 Cobaltstrike。
引言 host碰撞,懂的都懂。这里主要讲下脚本实现逻辑。 host碰撞逻辑 iphost组合,进行尝试,修改请求头中的host。本脚本主要是多线程先进行DNS解析检测,排除外域名,提高扫描准确度,再进行host碰撞扫描。 脚本实现逻辑 1、ip_file加载iphost_file加载域名(一行一个) 2、实现函数: domainCheckThreadMain
1业务通过 DNS 解析到外,后面删除了 A 记录2测试业务0x04 什么样的 ip 能进行 host 碰撞?这里我看网上很多人写文章都是写 ip 状态码为 40X 的时候,在进行 host 碰撞但是我想说,这不一定正确!!!实际上,我认为应该改为任何一个 ip 都有 host 碰撞的价值!!!将外域名全部 ping 一下获取一下 ip,并将收集到的目标 ip 段加外域名 ip 段保存为一个 ipList.txt 备用
SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过滤。
VSole
网络安全专家