dyncheck.com - динамический рантайм чекер файлов
Купить дедик, RDP, сервер

Сценарий обхода брандмауэра на основе записей истории DNS

F

FRANKENSTEIN

Bypass-firewalls.png

Обход брандмауэров путем злоупотребления историей DNS
Этот скрипт попытается найти:
  • прямой IP-адрес сервера за брандмауэром, например Cloudflare, Incapsula, SUCURI …
  • старый сервер, который по-прежнему работает на том же (неактивном и неуправляемом) веб-сайте, не получая активный трафик из-за записи DNS не указывает на это. Потому что это устаревший и неподдерживаемый версия веб-сайта в настоящее время активна, она, вероятно, уязвима для различные подвиги. Возможно, было бы проще найти SQL-инъекции и доступ базы данных старого веб-сайта и злоупотреблять этой информацией для использования на веб-сайте текущий и активный сайт.
Этот скрипт (ab)использует записи истории DNS. Этот скрипт будет искать старые записи DNS A и проверять, отвечает ли сервер за этот домен. Он также выводит уровень доверия, основанный на сходстве в HTML-ответе возможного исходного сервера и брандмауэра.

Этот скрипт также извлекает IP-адреса поддоменов, потому что мой собственный опыт узнал, что IP-адреса поддомена иногда указывают на происхождение основного домен.

Использование
Убедитесь, что вы сделали скрипт и файлы в папке sources исполняемыми:

sudo chmod +x dns-history-find-server.sh && sudo chmod +x sources/*

Используйте скрипт следующим образом:

./dns-history-find-server.sh example.com

Как защитить от этого скрипта?
  • Если если вы используете брандмауэр, убедитесь, что принимаете только трафик, проходящий через брандмауэр. брандмауэр. Запретить весь трафик, поступающий непосредственно из интернета. Для например, Cloudflare имеет список IP, которые вы можете белый список с iptables или UFW. Запретить весь остальной трафик.
  • Убедитесь, что никакие старые серверы не принимают соединения и не доступны в первую очередь
Скачать: Firewall bypass script based