- Obtenir le lien
- X
- Autres applications
bypass-firewalls-by-DNS-history - Firewall Bypass Script Based on DNS History Records
سيحاول هذا البرنامج النصي البحث عن:
- عنوان IP المباشر لخادم وراء جدار الحماية مثل Cloudflare ، Incapsula ، SUCURI ...
- خادم قديم لا يزال يستخدم نفس الموقع (غير نشط وغير مشفر) ، ولا يتلقى حركة نشطة لأن سجل DNS لا يشير إليه. نظرًا لأنه إصدار موقع ويب عفا عليه الزمن وغير موقوف للنسخة الحالية ، فمن المرجح أن يكون عرضة للاستغلالات المختلفة. قد يكون من الأسهل العثور على حقن SQL والوصول إلى قاعدة بيانات الموقع القديم وإساءة استخدام هذه المعلومات لاستخدامها على الموقع الحالي والنشط.
استعمال
استخدم النص البرمجي مثل هذا:
bash bypass-firewalls-by-DNS-history.sh -d example.com
-
-d --domain
: domain-d --domain
-
-o --outputfile
: ملف الإخراج مع IP -
-l --listsubdomains
: قائمة مع نطاقات فرعية لتغطية إضافية
المتطلبات (اختياري)
مطلوب
jq
لتحليل المخرجات لتجميع النطاقات الفرعية تلقائيًا. التثبيت مع apt install jq
. لمن هذا البرنامج النصي؟
هذا البرنامج النصي مفيد من أجل:
- مدققو الأمن
- مديري الويب
- علة الباحثين الصيادين
- Blackhatters أظن ¯ \ _ (ツ) _ / ¯
كيف تحمي من هذا البرنامج النصي؟
- إذا كنت تستخدم جدارًا ناريًا ، فتأكد من قبول الزيارات القادمة من خلال جدار الحماية فقط. رفض أي حركة مرور تأتي مباشرة من الإنترنت. على سبيل المثال: Cloudflare يحتوي على قائمة IP التي يمكنك القائمة البيضاء مع iptables أو UFW. رفض جميع الزيارات الأخرى.
- تأكد من عدم وجود خوادم قديمة لا تزال تقبل الاتصالات ولا يمكن الوصول إليها في المقام الأول
خدمات الويب المستخدمة في هذا البرنامج النصي
تم استخدام الخدمات التالية:
- securitytrails.com
- certspotter.com
الكلمات
تجاوز WAF
تطبيق الويب جدار الحماية تجاوز
تاريخ DNS
العثور على موقع IP المباشر / المنشأ
- Obtenir le lien
- X
- Autres applications
Commentaires
Enregistrer un commentaire