xray反连功能(二)
上一篇:xray反连功能
上一篇讲过了使用ceye的域名进行dns协议漏洞探测,其中存在一个问题:如果我扫描1000个目标,里面有100个存在漏洞,我怎么知道是哪100个url呢
不优雅的解决方案是,用python脚本去ceye的api接口取回探测成功的子域名,然后通过xray的回显去匹配,能够匹配的,就说明那个url存在漏洞
上图是xray生成的json格式的报告,从中根据子域名(xray每一次会生成不同的子域名)匹配ceye中命令执行成功的回显即可。
除此之外,xray还自带一个xray reverse功能
xray自带的反连功能
客户端、服务器配置我们这里就不说了,按照上面的链接配置就好了。
需要vps一个,域名一个
并修改dns的相关配置,A记录、NS记录
1. 靶机搭建
https://github.com/vulhub/vulhub/blob/master/mongo-express/CVE-2019-10758/README.md
cd /pentest/target/vulhub/mongo-express/CVE-2019-10758
docker-compose up -d
存在漏洞的url: http://192.168.18.30:8081/
2. 修改config.yml
修改db_file_path,我设置的是w.db
修改token,自定义设置(客户端和服务端设置为一致的token)
修改enable,设置为true(http、dns都要设置为true)
修改listen_ip,设置为vps的ip。 是扫描目标反连时所使用的地址,换句话说,当目标存在漏洞时,目标将主动访问
http://vps-ip:vps-port/xxx
,xray 会受到这样的“反连”回来的请求,并将漏洞结果展示出来。修改listen_port,设置为vps的监听端口
is_domain_name_server,设置为true
dns的domain参数,设置为你的域名
去你的域名提供商处,设置域名和vps的ip进行绑定(A记录)、设置NS host记录(ns1、ns2)。
dns的resolve参数,设置解析
1
2
3
4- type: A
record: ns1
value: vps的ip
ttl: 60配置参数可以参考这篇文章:https://blog.csdn.net/qq_38963246/article/details/116712362
3. xray扫描 - http reverse
./xray us -u http://192.168.18.30:8081 –poc xx.yml
4. xray扫描 - dns reverse
./xray ws -u http://192.168.18.30:8081/ –poc /pentest/intelligence-gathering/xray/pocs/mongo-express-cve-2019-10758-dns.yml
1 |
|