Bridge - 无回显漏洞测试辅助平台
2023-3-15 00:1:19 Author: 橘猫学安全(查看原文) 阅读量:38 收藏

无回显漏洞测试辅助平台 (Spring Boot + Spring Security + Netty),平台使用Java编写,提供DNSLOG,HTTPLOG等功能,辅助渗透测试过程中无回显漏洞及SSRF等漏洞的验证和利用。
项目地址:
https://github.com/SPuerBRead/Bridge

0x01 主要功能
DNSLOGHTTPLOG自定义DNS解析DNS Rebinding自定义HTTP Response(Response内容、状态码、Header)数据查询API

0x02 部署方法
1. 手动部署

域名解析

假设根域名是dnslog.com,服务器IP是10.10.10.10进行以下配置
配置A记录,子域名ns,解析到10.10.10.10配置NS记录,子域名dns,解析到ns.dnslog.com配置A记录,子域名dnslog,解析到10.10.10.10
dnslog.dnslog.com 用于访问平台web,dns.dnslog.com 作为测试时payload中设置的域名,每个用户对应 dns.dnslog.com 下的子域名,如 1.dns.dnslog.com
登录平台后可以在API信息中看到对应的地址,子域名随意设置,对应上即可

数据库配置

登录mysql执行以下命令,bridge.sql在程序的根目录下

source bridge.sql

服务器配置

环境:Java 1.8、Maven

修改resources目录下application.properties文件中的web服务端口(默认80端口)和数据库连接信息

mvn clean package -DskipTests
maven生成的jar包位置在target目录下,如dns_log-0.0.1-SNAPSHOT.jar
java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
  • 第一个参数指定payload设置对应的子域名
  • 第二个参数指定访问平台对应的子域名
  • 第三个参数服务器的IP地址
  • 第四个参数设置注册时的注册暗号,注册需要填写该字段

2. Docker部署

域名解析部分与手动部署相同,无需配置数据库和服务器
git clone https://github.com/SPuerBRead/Bridge.gitcd ./Bridge
默认的mysql密码是password,若要修改,请保持以下两项中的密码相同(可不修改)
1. docker-compose.yml文件中的MYSQL_ROOT_PASSWORD2. 程序配置文件application.properties中的spring.datasource.password
修改docker-compose.yml倒数第三行command的值,此处为启动命令,将对应参数替换成域名配置中的信息,如:
java -jar dns_log-0.0.1-SNAPSHOT.jar dns.dnslog.com dnslog.dnslog.com 10.10.10.10 a1b2c3d4
参数含义见手动部署部分。
配置完成后执行以下命令:
docker-compose builddocker-compose up -d
访问 dnslog.dnslog.com(实际域名根据根域名和配置而定)即可看到登录界面。

0x03 部分截图
DNSLOG
HTTPLOG

0x04 API接口
apiKey在登录后的API信息页面中

dnslog查询接口

http://xxx.xx/api/dnslog/search?token={apiKey}&keyword={test}
keyword参数值必须是完整除去logAdress后的部分,此处没有模糊查询,如aaaaaa.1.dnslog.com对应keyword=aaaaaa,返回数据格式样例如下:
[ { "ip": "localhost", "host": "test1.1.dns.xxxx.com", "time": "2019-07-30 15:25:14.0", "type": "A(1)" }]

httplog查询接口

http://xxx.xx/api/weblog/search?token={apiKey}&keyword={test}
keyword要求同上,返回数据格式样例如下:
[ { "path": "/", "method": "POST", "data": "", "ip": "10.10.37.75", "host": "test.1.dns.xxxx.com", "header": "{\"content-length\":\"22896\",\"postman-token\":\"9575b873-ccd9-4d5b-ba8a-c1f746e40086\",\"host\":\"test.1.dns.xxxx.com\",\"content-type\":\"text/plain\",\"connection\":\"keep-alive\",\"cache-control\":\"no-cache\",\"accept-encoding\":\"gzip, deflate\",\"user-agent\":\"PostmanRuntime/7.13.0\",\"accept\":\"*/*\"}", "time": "2019-07-23 17:50:10.0", "params": null, "version": "HTTP/1.1" }]
如有侵权,请联系删除
粉丝福利
 为了感谢大家一直以来的关注与支持,会有书籍免费赠送
书籍介绍:
一:RHCSA/RHCE8红帽Linux认证学习教程x3
本书从零基础开始讲解,系统介绍了RHCE8的相关知识,以帮助读者快速了解及熟练掌握RHCE8的相关操作,是一本高品质的RHCE认证的学习书籍。
本书分为9篇,共35章。第1篇主要介绍基本配置;第2篇主要介绍用户及权限管理;第3篇主要介绍网络相关配置;第4篇主要介绍存储管理;第5篇主要介绍系统管理;第6篇主要介绍软件管理;第7篇主要介绍安全管理;第8篇主要介绍容器管理;第9篇主要介绍自动化管理工具ansible的使用。
本书适用于希望通过RHCE(红帽认证工程师)考试的读者学习,也可以作为培训班的教材使用。
规则如下:
     1.  转发朋友圈,中奖后转发视为无效。
     2. 私聊文末公众号发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖”。
     3. 中奖者不满足条件1,请不要加运营微信兑奖了哦。
     4. 活动截止时间03月15日 18:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、朋友圈转发截图、收货地址、姓名以及手机号,好给您发送书籍哦!
注:
1. 24小时内未联系号主视为自动放弃!改头像、微信名字等骗书行为出版社将永久拉黑!
2. 未在开奖前将本文转发朋友圈的,中奖是为无效,请不要加运营微信兑奖了哦。
先转发本文到朋友圈,然后私信发送“抽奖” 即可马上扫描参与抽奖

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247506039&idx=1&sn=5b1f019936911d5f5ec9476174e14ea5&chksm=c04d5f49f73ad65ff6a21c040385b82e6a33eb0173a173144346932faeb457fd5db1826440c0#rd
如有侵权请联系:admin#unsafe.sh