电子说
背景
在一次日常渗透过程中,发现了一台机器可以利用jndi命令执行,但是无法注入内存马,也无法直接上线,所以想到了
这一工具来获取一些机器的信息,但是在使用过程中,发现该工具使用的DNS为dig.pm,但是dig.pm经过一些修改后变得时好时坏,无法接收到目标机器的请求,而且使用该工具需要执行两个python文件,非常的难受,因此产生了修改该工具的想法。
修改内容
将dig.pm修改为ceye.io,增加接收范围
添加自定义参数,不再需要在文件中修改
合并HexDnsEcho与CommandGen两个文件,使用更加方便
添加获取上一次命令执行结果的功能
兼容zsh
添加自定义dns服务器
实现有参数的命令执行,例如ls -al、type file、cat file等,由此可实现通过DNS读取文件
实现分片传输,在发送数据次数存在限制的情况下使用不同dnslog子域获取结果
添加--force功能,重复获取结果的情况下未发现结尾字符时强行进行解密
2023-07-05 添加--force强行解密
重复获取结果的情况下无视结尾字符强行解密
2023-04-18 支持分片传输
用于服务器存在发送限制,一个url仅能发送限定次数的情况
以dig.pm为例(因为dig.pm存在dns数据接收不全,漏数据情况,与本次更新遇到的情况十分类似,故使用dig.pm演示,为了更好的使用,推荐大家寻找其他的自建di g.pm)
1.正常使用工具;
2.当发现接收到的数据缺少或者不全时,会输出类似发现中断,缺少第4行的数据,下一次执行将从第4行开始的结果,同时若发现接收的数据存在最后一行时会出现疑似为最后一块,请输入Y/N决定是否开始处理数据,若没有上一句话可以选择Y,此处我们选择N;
3.选择N后继续执行,会输出我们下一步需要执行的语句,复制到靶机执行即可;
4.数据不全会一直执行,需要不断将命令复制到靶机上执行;
5.一直到最后没有出现发现中断,缺少第4行的数据,下一次执行将从第4行开始的类似字样,我们选择Y,即可获取执行结果;
6.同时也会输出获取本次命令执行结果的语句,若想要再次获取执行结果,直接复制粘贴使用即可。
2023-03-27 来自r0fus0d(@No-Github)师傅的更新-支持http basic认证的自建dig.pm
用于存在http basic认证的自建dig.pm
python3 HexDnsEchoT.py -ds DNS服务器 -tz 服务器时区 -cc dnsurl中点的数量+2 -u http_basic认证用户 -p http_basic认证密码
使用
usage: HexDnsEchoT.py [-h] [-d DNSURL] [-t TOKEN] [-lt LASTFINISHTIME] [-f FILTER] [-ds DOMAIN_SERVER] [-tz TIMEZONE] [-cc COUNT] [-m MODEL] [-u HTTPBASICUSER] [-p HTTPBASICPASS] options: -h, --help show this help message and exit -d DNSURL, --dnsurl DNSURL Ceye Dnslog -t TOKEN, --token TOKEN Dns Server Token or CeyeToken -lt LASTFINISHTIME, --lastfinishtime LASTFINISHTIME The LastFinishTime -f FILTER, --filter FILTER Dns Filter -ds DOMAIN_SERVER, --domain_server DOMAIN_SERVER Domain Server -tz TIMEZONE, --timezone TIMEZONE Timezone -cc COUNT, --count COUNT Count Counts -m MODEL, --model MODEL Recent Result -u HTTPBASICUSER, --httpbasicuser HTTPBASICUSER HTTPBasicAuth User -p HTTPBASICPASS, --httpbasicpass HTTPBASICPASS HTTPBasicAuth Pass
因为ceye仅能保存100个数据,且会出现重复的情况下,添加自定义dns服务器
Ceye
python3 HexDnsEchoT.py -d YourCeye.ceye.io -t ceyeToken
自定义DNS服务器
python3 HexDnsEchoT.py -ds DNS服务器 -tz 服务器时区 -cc dnsurl中点的数量+2
例
python3 HexDnsEchoT.py -ds http://dig.pm -tz "UTC" -cc 7
服务器时区可以使用项目中的Timezone.py自行比对
其中-cc 7为下图所示,dnsurl中5个点加2,为7
可能等待结果返回的时间会比较长,请耐心等待
注意:dig.pm有可能获取结果不稳定,大家可以自己搭建或者寻找其他DNSLOG平台使用,只需要满足为以下项目搭建即可:
https://github.com/yumusb/DNSLog-Platform-Golang
或者是以http://x.x.x.x/new_gen获取随机子域名并以http://x.x.x.x/token获取dns结果的dnslog平台也可以使用
fofa可以直接搜索DNSLOG Platform寻找DNSLOG平台
复制输出的命令,在目标机器上执行
DNS获取到请求,进行解密,获取机器信息
在linux上也可以执行获取结果
执行成功后自动开启新的filter,无需重新执行直接进行下一步命令执行
有时会出现目标机器的命令未执行完成,但是已经获取到了一部分结果,可以使用以下命令再次获取结果,本命令已经输出在上次的执行结果中,可直接复制使用
Ceye
python3 HexDnsEchoT.py -d yourceye.ceye.io -t ceyetoken -f filterstr -lt "上次命令执行的时间" -m GR
自定义DNS服务器
python3 HexDnsEchoT.py -ds 自定义DNS服务器 -t 上一次执行的token -lt "上次命令执行的时间" -m GR -cc dnsurl中点的数量
以dig.pm为例
python3 HexDnsEchoT.py -ds http://dig.pm -t 上一次执行的token -lt "上次命令执行的时间" -m GR -cc 7
可能等的时间会比较长,请耐心等待
有参数的命令执行
ls -al
type useruid.ini
总结
在遇到工具无法使用的时候不要放弃,多想想办法就可以解决
审核编辑:汤梓红
全部0条评论
快来发表一下你的评论吧 !