展开

关键词

通过 HashMap 触发 DNS Java 反序列化漏洞

通过 HashMap 触发 DNS Java 反序列化漏洞 我们常说的反序列化漏洞一般是指 readObject() 方法处触发的漏洞,而除此以外针对不同的序列化格式又会产生不同的出发点,比如说 现在常见的黑盒 Java 反序列化方式就是执行命令 API,比如用一个 gadget 去执行 nslookup xxx 最终通过服务器记录去判断。 但这种方式可能出现的一种问题是,你选择试的 gadget 服务器正好没这个 jar 包或者更新过了,但却有另一个存在漏洞的 jar 包。 所以为了解决这种问题这里分享一个通过 HashMap 结合 URL 触发 DNS 查的思路。在实际过程中可以首先通过这个去判断服务器是否使用了 readObject() 以及能否执行。 很简单,就是这里最后触发了 DNS 查询。 也就是说我们现在思路是通过 hashmap 放入一个 URL 的 key 然后会触发 DNS 查询。

40610

一次误报引发的DNS方案的思考:DNS隧道平民解决方案

随着dns隧道应用的越来越广泛,尤其是xshell事件被公布以后,各大公司纷纷启动对dns隧道的监控,参考xshell的逻辑,大多数公司采取了“监控多个终端请求异常长度域名”的方案,其中注重出率的公司为了提高出率 但落地成本高,复杂度也高,对于一般公司来说很难实施,为此笔者从dns隧道的原理和黑客的思路入手分析,提出一些简单的方案,仅供参考! ,我们结合下黑客的心理,黑客利用dns隧道的目的是绕过防御(如禁止外联)、躲避流量(如snort特征码)、躲避ioc(如外联恶意ip、恶意域名)等,那黑客必然不会对dns相关(如解析出的ip 通过以上分析得出监控需要关注的几个要素:长域名、频率、txt类型、终端是否对解析ip发起访问、是否有全域名注册记录,推导逻辑如下: 方向1:特征窃密木马(无需更新和接收指令): ,本次实验不涉及): 单台机器: 域名长度(3+N级的域名) * 域名数量(相同只计算一个) > 单台机器阈值,评外传数据大小,达到阈值则触发报警 群体事件: A机器域名长度(3

1.2K70
  • 广告
    关闭

    腾讯云域名特惠,新用户抢购首年只需1元

    腾讯云域名专场特惠,新用户注册.xyz仅1元/年,注册.com仅23元/年。腾讯云新老用户都可购买,每个用户限购5个,点击了解详情…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Windows平台本地DNS自动与设置工具

    DNS优化工具是由CloudXNS网站制作的Windows本地DNS自动与优化工具,旨在搜寻最优的DNS。 退而求其次因此我们可以选择诸如阿里DNS、百度DNS还有DNSPOD提供的DNS服务器等等,使用国内的DNS服务器相对来说速度会快点。 工具原理: 该工具通过IP库当前网络所属的区域与运营商,然后挑选本区域的多个DNS服务器进行试连接速度。 最后挑选两个速度最快的DNS服务器设置为本机的主DNS和备用DNS服务器,全程无需用户手动设置。 ? 需要提醒的是就安全性角度而言你设置的本地DNS可能不会比阿里DNS、百度DNS这类更安全,这就要取决于运营商的节操程度了。

    3.7K50

    使用tko-subs通过已失效的DNS记录和接管子域名

    关于tko-subs tko-subs是一款功能强大的子域名工具,该工具可以利用已失效的DNS记录和接管目标子域名。该工具具备以下三个功能。 一个目标子域名是否能够被接管。 指向CMS提供商的CNAME是否能够被接管,指向不存在域名的空CNAME,一个或多个指向域名服务器的错误NS记录。 通过使用“-takeover”参数来接管目标子域名。 默认设置为domains.txt data:默认设置为providers-data.csv output:默认设置为output.csv takeover:默认设置为空 domain:默认设置为空,默认 :目标子域名返回的信息 如果该工具到了已失效的DNS记录,则Provider参数留空。 如果到了存在安全问题的域名服务器,则Provider和CNAME留空。

    10720

    AI安全初探:利用深度学习DNS隐蔽通道

    本文使用卷积神经网络(CNN)来DNS隐蔽通道。第一步工作是样本数据采集。 黑白样本收集好以后,就可以进入算法环节了。 利用深度学习进行DNS隐蔽通道 本文使用CNN(卷积神经网络)来DNS隐蔽通道,在介绍算法前,先简单介绍下CNN。 在本文的DNS隐蔽通道中,我们使用一维的卷积函数处理DNS子域名片段,以提炼高级特征进一步分析。 利用CNN进行DNS隐蔽通道的代码框架如下: ? 可以看到算法迭代了10次,每次训练时间一个多小时,最终的精度在99.53%,使用CNN进行DNS隐蔽通道的效果初步看来还不错。 运行后得到的准确率为97.3%,也就意味着nylalobghyhirgh.com下97.3%的子域名都可能是在利用DNS隐蔽通道传输数据。 上述验证表明,使用CNN可以有效地DNS隐蔽通道。

    82550

    DNS 隧道通信特征与

    2.1 DNS隧道攻击实现流程 大多数防火墙和入侵设备对DNS流量是放行的。 而隧道攻击正式利用了放行的特点以及协议解析流程来实现的。 ,很容易被探到,另外限制比较高,很多场景不允许自己指定DNS Server。 利用DNS请求应答机制作为攻击渗透的命令控制通道,把C&C服务器指令封装到DNS相应报文中,以此控制被控端主机。并且依托DNS协议的特性,该木马可以有效穿透防火墙,躲避常规的安全。 以此来躲避 早在2012的RSA会议上,基于DNS协议的远程控制恶意软件就被视为未来六种最危险的攻击之一。 三、DNS隧道木马 将通过3个通信行为分析DNS隧道木马会话。 1DNS会话中数据包的总数 正常DNS会话比较简短,随着一次DNS解析任务结束而结束。

    1.4K20

    python dns解析以及服务

    最近在看刘天斯的python自动化运维,按照刘老师的思路,记录一个dns轮询以及服务的粟子,作为学习笔记。 #! 用于存放解析得到的IP地址 appdomain = "www.baidu.com"            //定义业务域名 def get_iplist(domain=""):           //建立一个获取DNS = dns.resolver.query(domain, 'A')    //解析域名的A记录         except Exception,e:                 print "dns //将获取到的地址加入列表                 return True def checkip(ip):         checkurl=ip+":80"              //查 in iplist:                         checkip(ip)                 else:                         print "dns

    96720

    DNS污染可用网站监控修复

    平时使用的系统上,这里以 Windows 系统为例,系统通常会在内部有一个 DNS 的缓存 DNS 记录。缓存 DNS 记录有什么用呢? 可以帮助系统快速定位并访问 DNS 地址。 但有时候可能缓存的一些 DNS 记录会有问题,导致在打开网页时会出现打不开的情况。如果遇到这种情况,可以尝试用命令来手动查看或是清除这些系统内部的 DNS 记录。    而且在网站维护的同时都可以使用iis7网站监控来第一时间查是否被dns污染以及劫持等安全性的问题,并且可以快照有没有问题。 缓存记录,会发现刷新过后的 DNS 缓存记录要少,是当前最新的一些 DNS 记录。    方法二   除了可以手动修复系统内部缓存的一些 DNS 记录以后,但有时候一些其它恶意软件,病毒可能会背着我们偷偷修改系统的 DNS 文件。

    1.2K30

    基于DNS隐蔽信道的攻击与

    二、DNS 监控网络DNS活动和阻止可疑域已被证明是抵御此类攻击的有效技术。对于分析DNS流量以识别恶意网络活动,人们提出了很多方法,比如使用字符频率分析的DNS隧道方法等。 本文要介绍的DNS工具BotDAD,它就是部署在企业的网络边界上进行单点Bot的,它通过观察主机在一段时间内的DNS指纹,尝试寻找域正常的主机行为相当不同的异常行为,从而识别受感染的主机。 本文以BotDAD工具为例,将对BotDAD进行DNS的技术分析。 1. DNS特征 BotDAD中统计分析了15种DNS的行为特征,如下: ? 以基于DNS隐蔽信道的攻击与为例,目前基于网络流量的DNS技术,尤其是利用Passive DNS来实现对网络的DNS监控,不需要任何关于僵尸网络协议、通信或签名的先验知识,在当前的DNS领域具有一定的先进性和代表性 比如随着时间的推动,技术不断发展,一些用于DNS的特征可能已经过时,新的特征也需要我们去挖掘,并防止被利用的可能。

    1.3K20

    DNS压力

    一、调整虚拟机硬件信息 (1)在虚拟机关闭情况下,选择“编辑虚拟机设置”进行配置DNS压力的,调整虚拟机的配置信息。建议最低4G内存两核CPU。 cd /etc/home/queryperf/ root:/etc/home/queryperf/# sh configure root:/etc/home/queryperf/# make 三、发包DNS压力 (1) 编辑txt格式文本,输入需要试压力的数据内容,将文件存放在同一目录下即可。 三、发包DNS压力 (1) 编辑txt格式文本,输入需要试压力的数据内容,将文件存放在/etc/home/queryperf目录下即可。 格式如下: (2) 使用queryperf进行发包试,命令格式如下: root:/etc/home/queryperf# .

    6710

    Datacon DNS攻击流量识别 内笔记

    分析思路 考察DNS安全问题,因此首先寻找都有哪些DNS安全问题。 主要思路: 攻击者思路:搜索搜集对应的攻击类型,依据特征进行。 主要在于未知有哪些攻击,围绕dns的攻击种类太多。 在背景流量的情况下,攻击可能只存在几秒钟,窗口会相对小一些。 逻辑: 魔改suricata DNS规则库,然后处理一波输出即可。 DNS子域名枚举 比较粗略,结果估计还需要进一步分析。 DNS子域名枚举主要用于暴力枚举子域名信息,方便后期进行深入攻击。 逻辑: 所有domain信息,观察是否有对某个域名的枚举现象。 逻辑: 提取了所有的domain信息,查看domain信息。隧道在domain有明显特征。 结果: 基本无DNS tunnel信息。 Nsec 枚举 给答案之前没发现的类型。

    1.1K40

    《Prometheus监控实战》第10章 探针监控

    例如,如果你正在试对应用程序的外部访问,那么在防火墙后运行探针将不会验证此访问权限 探针exporter的位置能够被Prometheus服务器抓取 通常会将探针放置在企业网络之外分散的地理位置,以确保可以最大限度地覆盖故障和应用程序用户体验的数据惧 exporter允许通过HTTP、HTTPS、DNS、TCP和ICMP来探端点。它的架构与其他exporter略有不同。 在exporter内部,我们定义了一系列执行特定查的模块,例如,查Web服务器是否正在运行,或者DNS记录是否解析。在exporter运行时,它会在URL上暴露这些模块和API。 Web服务器在查询时返回2XX状态码;ICMP查用于查看ping目标的结果;DNS查用于查看DNS查询。 查 最后一项查使用dns探针确定DNS条目是否解析。

    1.9K20

    Nuubi:一款功能强大的信息收集&网络侦查扫描工具

    功能介绍 信息收集模块 -Banner获取 -子网查询 -CMS -证书透明日志监控 -DNS查询 -链接提取 -IP地理位置查询 -HTTP Header -Nmap扫描 -子域名查询 -Traceroute -查找主机共享DNS服务器 -URL及网站扫描以识别潜在的恶意网站 -GitHub用户名查询 -Whois信息查询 -网络爬虫 -反向IP -反向DNS -DNS区域传送 -Nping试Ping响应 -ASN -Cloudflare Cookie收集 -响应状态码 工具菜单 Options: -h/--help | 显示帮助信息和退出 Arguments banner | 获取目标IP地址的Banner信息 -s/--subnet | 扫描目标子网 -c/--cms | 使用Header扫描 | 执行URL和网站扫描以潜在的恶意网站 --response | 响应状态码 --exj | 从JavaScript

    42340

    PureDNS –具有精确通配符过滤功能的快速域解析器和子域暴力破解

    puredns是一种快速的域解析器和子域暴力破解工具,可以准确地过滤出通配符子域和DNS中毒条目。 它使用功能强大的存根DNS解析器massdns来执行批量查找。 错误的DNS答案和来自通配符子域的误报通常会污染结果。 puredns通过其通配符算法解决了这一问题。它可以根据从一组可信解析器获得的DNS答案过滤出通配符。 特征 使用massdns和公共DNS解析器列表每秒解析数千个DNS查询 使用单词列表和根域的Bruteforce子域 使用最少的查询清理通配符并通配符的根,以确保获得精确的结果 通配符期间规避DNS 作为其工作流程的一部分,puredns自动执行三个步骤: 使用公共DNS服务器进行批量解析 通配符 验证 1.使用公共DNS服务器进行批量解析 使用massdns,puredns将对所有域和子域执行批量解析 2.通配符 然后,Puredns使用其通配符算法从massdns结果文件中并提取所有通配符子域根。

    89730

    腾讯云上自建DNS

    recursion yes; #允许递归 dnssec-enable no; dnssec-validation no; #这个配置非常重要,关闭dnssec IN { type hint; file "named.ca"; }; #试域名(用户业务内网解析域名) zone "aaa.com" IN { type 查配置文件 # named-checkconf -z /etc/named.conf # named-checkzone aaa.com.zone /var/named/aaa.com.zone 启动服务 # systemctl start named 三、试验证: 模仿业务机试符合预期 备注: 1. 如发现异常请优先查CVM云主机安全组配置。 2.该方案仅用于自建内网DNS解析做参考。

    1.1K71

    内网流量规避

    IDS和IPS概述 IDS(intrusion detection system)入侵系统,旁路设备,工作在网络层,并行接在内网所需防护设备的链路上,通过抓取流量分析数据包,匹配规则库到恶意数据进行报警处理 大多数防火墙和入侵设备对DNS流量是放行的,能有一定效果的绕过入侵设备和防火墙的。由于dns传输的过程会经过很多dns节点服务器,所以传输速度会相对较慢。 (生成dns监听器后,cs服务器就相当于一台dns服务器了)。 2. 劣势:但由于还是会暴露自身的域名,且现在有一些安全设备已经具备了监dns流量的功能,所以还是会被找到攻击者的痕迹。 Domain Fronting Domain Fronting,中文译名 “域前置” 或 “域名前置”,用于隐藏服务器真实ip并伪装成高信誉域名与目标通讯,来规避IDS的流量,Domain Fronting

    9530

    【开源】小Z为DNSmasq写了一个WEB界面PHPDNS

    DNSmasq是一个小巧且方便地用于配置DNS和DHCP的工具,适用于小型网络,它提供了DNS功能和可选择的DHCP功能。 详细的说明请戳这里: 权威 DNS 和递归 DNS DNS详解,权威DNS,递归DNS,转发DNS,公共DNS 自建DNS优势 自定义DNS解析 屏蔽广告 防止DNS劫持 运行原理详解 1.在每次添加主机的时候 通过一个简单的shell脚本,使用find命令来application/conf配置文件1分钟内是否修改过,如果修改过则重启DNSmasq使其生效,比如下面的命令。 #! *.conf' -mmin -1 -exec /usr/bin/systemctl restart dnsmasq.service {} \; 3.再配合crontab每分钟执行一次shell命令进行 但缺点是添加后最快也需要1分钟才会生效,不过还算在接受范围内,目前无法PHPDNS生成的DNSmasq配置语法是否正确,若管理员一旦触发BUG或添加一些非法的主机可能导致DNSmasq无法运行。

    1.1K30

    如何使用log4j-scan主机中的Log4J漏洞

    关于log4j-scan log4j-scan是一款功能强大的自动化漏洞工具,该工具主要针对的是Log4J远程代码执行漏洞-CVE-2021-44228,并且可以提供准确的扫描结果。 ] optional arguments: -h, --help 显示帮助菜单和退出 -u URL, --url URL 单个URL -p PROXY proxy PROXY 通过代理发送请求 -l USEDLIST, --list USEDLIST User-Agent Header - 用于绕过针对User-Agent的弱 --wait-time WAIT_TIME 等待所有URL处理完成的时间长度 --test-CVE-2021-45046 使用CVE-2021-45046漏洞Payload进行试 (Payload).

    33110

    相关产品

    • 检测工具

      检测工具

      检测工具是腾讯云为广大开发者、站长提供的一种免费检测工具服务,其中包括:域名检测工具 和苹果ATS检测工具。腾讯云将陆续提供更多实用检测工具,敬请期待……

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券