bypass-firewalls-by-DNS-history - Firewall Bypass Script Based on DNS History Records


سيحاول هذا البرنامج النصي البحث عن:
  • عنوان IP المباشر لخادم وراء جدار الحماية مثل Cloudflare ، Incapsula ، SUCURI ...
  • خادم قديم لا يزال يستخدم نفس الموقع (غير نشط وغير مشفر) ، ولا يتلقى حركة نشطة لأن سجل DNS لا يشير إليه. نظرًا لأنه إصدار موقع ويب عفا عليه الزمن وغير موقوف للنسخة الحالية ، فمن المرجح أن يكون عرضة للاستغلالات المختلفة. قد يكون من الأسهل العثور على حقن SQL والوصول إلى قاعدة بيانات الموقع القديم وإساءة استخدام هذه المعلومات لاستخدامها على الموقع الحالي والنشط.

يستخدم هذا البرنامج النصي (ab) سجلات محفوظات DNS. سيقوم هذا البرنامج النصي بالبحث عن سجلات DNS A القديمة والتحقق مما إذا كان الخادم يرد لذلك النطاق. كما أنه يخرج مستوى الثقة ، بناء على التشابه في استجابة HTML لخادم المصدر المحتمل وجدار الحماية.

استعمال
استخدم النص البرمجي مثل هذا:
bash bypass-firewalls-by-DNS-history.sh -d example.com
  • -d --domain : domain -d --domain
  • -o --outputfile : ملف الإخراج مع IP
  • -l --listsubdomains : قائمة مع نطاقات فرعية لتغطية إضافية

المتطلبات (اختياري)
مطلوب jq لتحليل المخرجات لتجميع النطاقات الفرعية تلقائيًا. التثبيت مع apt install jq .

لمن هذا البرنامج النصي؟
هذا البرنامج النصي مفيد من أجل:
  • مدققو الأمن
  • مديري الويب
  • علة الباحثين الصيادين
  • Blackhatters أظن ¯ \ _ (ツ) _ / ¯

كيف تحمي من هذا البرنامج النصي؟
  • إذا كنت تستخدم جدارًا ناريًا ، فتأكد من قبول الزيارات القادمة من خلال جدار الحماية فقط. رفض أي حركة مرور تأتي مباشرة من الإنترنت. على سبيل المثال: Cloudflare يحتوي على قائمة IP التي يمكنك القائمة البيضاء مع iptables أو UFW. رفض جميع الزيارات الأخرى.
  • تأكد من عدم وجود خوادم قديمة لا تزال تقبل الاتصالات ولا يمكن الوصول إليها في المقام الأول

خدمات الويب المستخدمة في هذا البرنامج النصي
تم استخدام الخدمات التالية:
  • securitytrails.com
  • certspotter.com

الكلمات
تجاوز WAF
تطبيق الويب جدار الحماية تجاوز
تاريخ DNS
العثور على موقع IP المباشر / المنشأ



Commentaires

Posts les plus consultés de ce blog