使用BurpSuite的Collaborator查找.Onion隱藏服務的真實IP地址
(註:原文發布時間為2017年感恩節)
在這個感恩節,我想要寫一些關於我們所有人都喜歡的東西:餡兒。我不是在談論今天下午你將要買到的美味麵包,我正在談論的是將有效載荷填充到網站中尋找漏洞的事情。
我們一直在網站上放一些東西。我們調用stuff 1-1; -並希望測試SQL注入,我們使用; cat / etc / passwd希望進行命令注入測試,我們填充alert(「BEEP !!!」)希望測試跨站點腳本漏洞,並且我們填入我們的信用卡號碼,希望這是來自1967年Star Trek劇集的真實Tribble 。
有時我們會收到關於我們有效載荷的即時反饋,並且可以在幾秒鐘內確認漏洞 如果我輸入or 1 = 1; -並繞過登錄頁面,那麼我久不需要在那裡繼續執行SQL注入漏洞了。問題出現在你將有效載荷注入延遲響應的地方。如果我現在在網站上點擊的有效載荷在星期一早上管理員正在查看日誌時沒有執行,那該怎麼辦?如果我們希望能夠檢測有效載荷的工作,我們需要建立持久的基礎設施,以便每天24小時監聽。
Burp Suite 在2015年推出「Burp Collaborator」時讓很多事情變得更加輕鬆。Collaborator與Burp Suite Professional一起提供,無需支付額外的費用,該伺服器設置為每年365天,每天24小時均可為你執行有效載荷。
在上面的屏幕截圖中,我可以點擊「複製到剪貼板」並生成一個唯一的URL,我可以在需要有效載荷的任何地方使用它。
如果有任何人看到這個URL並訪問它,我會在Burp Suite collaborator客戶端收到一條通知。
這個功能讓我非常驚訝,同時也是令人難以置信的強大。無論我們處理多長時間的延遲,我們現在都有基礎設施來生成有效載荷並監聽它們。正如本周早些時候Burp Suite官方的推文所說的那樣,如果你沒有進行執行帶外應用安全測試(OAST),那麼你錯了。
好的,現在我們都對此感到非常興奮,並且看到使用它做一些事情有多容易,你認為我們應該在哪裡填充新的有效載荷呢?如果你興奮地說「無處不在!!!!」,我喜歡你的風格並且同意你的意見!幸運的是,一位名叫詹姆斯凱特爾的傑出人物也同意了你的看法,並在今年早些時候寫了一個叫做「合作者無處不在」的Burp Suite Professional插件。作者寫了一篇名為「破解稜鏡:針對HTTP的隱藏攻擊面」的精彩博文,他將帶你進入他的插件。我的朋友kat在Blackhat期間給我發了一個鏈接,我坐在拉斯維加斯的一家戶外酒吧里,從頭到尾我都在手機上閱讀。我是一個書獃子,不過這很好。
Collaborator Everywhere希望通過將Collaborator的這些有效載荷自動注入我們通過Burp套件完成的網路流量來幫助我們識別後端系統和流程。它實際上做了什麼?看看我剛剛訪問我的博客時自動插入的一些標題。
通過我訪問一個特定的網站,我從我的一次有效載荷注入中獲得了DNS查詢:
詹姆斯做了一個Blackhat的談話,你可以在這裡看到他談論他使用這些技術所做的所有牛逼的事情。在觀看演講時,我認為這種技術可能被用來識別TOR .onion隱藏服務的真實IP地址。
我啟動了我的TOR瀏覽器軟體包並配置了Burp Suite來通過TOR網路。然後,我瀏覽了多個.onion隱藏服務,看看他們中的任何一個是否會給我一個Collaborator pingback。最後,在我訪問的第二十個網站上,它工起作用了。
我現在擁有與.onion隱藏服務關聯的伺服器的真實IP地址,因為它查找了它所提供的HTTP頭。
我鼓勵你在你擁有或擁有合法測試許可權的網站上使用這些技術。它們易於使用,有趣並且非常有效。
11/24/2017更新:
我發布的這條推文頗受歡迎,並引發了包括@ cchuatl,@ albinowax和@ einaros在內的幾個人之間的良好討論。該話題的關鍵點之一是該pingback來自DNS解析器,它可能位於與主機伺服器非常接近的位置,但不一定如此。這個想法是在我的腦海中,這就是為什麼我使用「關聯」而不是「託管」這個詞語,但「關聯」這個詞絕對保證意思更清晰。
這樣的反饋是使信息社區成為令人驚嘆的地方的一部分。我的目標是從不公開任何人的.onion服務,這就是為什麼我清理了所有截圖的原因,但在這種情況下,根據網站內容,解析器IP地址與我期望的託管位置一致,我相信它非常接近主機伺服器。
本文翻譯自:http://digitalforensicstips.com/2017/11/using-burp-suites-collaborator-to-find-the-true-ip-address-for-a-onion-hidden-service/ 如若轉載,請註明原文地址: http://www.4hou.com/technology/10367.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※wpa2破解代碼思路(教你寫poc)
※這款開源「神器」,可以找出Android設備最底層的Bootloader漏洞
※NO.2 第一個月 我感覺我即將成為一名腳本小子
※U2F設備安全測試
※NPAPI 為什麼會被 Chrome 禁用?受影響的網站有什麼普遍性?
TAG:信息安全 |