DNSBin是款功一款功能强大的DNS与服务器安全测试工具,该工具可以通过DNS来测试数据泄露,安全并在目标环境部署了严苛网络安全限制的测试场景下帮助广大研究人员测试远程代码执行(RCE)和XML外部实体注入(XXE)等安全漏洞
。 该项目由两个部分组成,工具第一个部分是款功Web服务器及其相关组件,云计算它提供了一个基本的安全Web UI,这也适用于绝大多数的测试使用场景了。第二部分则是工具客户端组件,客户端提供了一个Python脚本,款功可以允许使用Web服务器并通过DNS实现双向数据传输
。免费模板安全 广大研究人员可以使用下列命令将该项目源码克隆至本地: 工具演示Demo所使用的测试服务器当前DNS配置如下。请注意,工具该配置已经过了长时间的款功反复测试,因此设置的安全可能过于复杂 : 1
、为域名“dns1.zhack.ca”添加一条指向“192.99.55.194”的亿华云测试“a”记录; 2、为域名“ns1.zhack.ca”添加一个指向“192.99.55.194”的“a”记录; 3
、为域名“d.zhack.ca”添加一条“NS”记录 ,值为“dns1.zhack.ca”; 4
、为域名“d.zhack.ca”添加一个值为“ns1.zhack.cab”的“NS”记录; 强烈建议使用Node.JS模块“forever”来启动DNS接收器和WebSocket端点
: 对于前端,文件“index.html”可以托管在你选择的建站模板Web服务器上,请确保WebSocket URL指向你的服务器即可。 客户端脚本要求在两端都安装“dnspython”
。无论是发送还是接收数据,都必须首先在受限区域外的高防服务器计算机上启动脚本 。脚本将为广大研究人员提供一个唯一的令牌
,当你在受限区域内的计算机上运行脚本时,必须传递该令牌。 设备外: 设备内
: 设备外: 设备内: 使用Demo:【点我尝试】 DNSBin:【GitHub传送门】 http://dnsbin.zhack.ca/ https://www.npmjs.com/package/forever https://github.com/rthalley/dnspython 本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM关于DNSBin
工具安装
工具配置
DNS
Web托管
客户端
工具使用
发送数据使用样例
接收数据使用样例
工具使用Demo
项目地址
参考资料