Singularity DNS重新绑定攻击工具 渗透测试工程师必备

  • A+
所属分类:网络安全工具
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

网络安全公司NCC Group发布了一个针对渗透测试人员的开源工具,允许进行DNS重新绑定攻击。
安全公司NCC Group发布了一个名为Singularity of Origin的渗透测试开源工具,允许进行DNS重新绑定攻击。

Singularity DNS重新绑定攻击工具 渗透测试工程师必备

Singularity还旨在提高对DNS重新绑定攻击如何工作以及如何保护它们的认识。

DNS重新绑定攻击允许任何网站创建他们有权与之通信的DNS名称,然后将其解析为localhost。

可以利用此攻击技术来定位易受攻击的计算机,并利用在localhost接口上运行的应用程序中的漏洞或公开本地服务。

攻击者只需欺骗受害者访问恶意页面或查看恶意广告即可发动攻击。

“在最近的安全评估中,我们看到应用程序在localhost接口上运行,或者在没有身份验证的情况下在内部网络上公开服务。这包括基于电子的应用程序或应用程序暴露Chrome开发者工具和其他各种调试器,” 规定 NCC Group的高级安全顾问罗杰·迈耶。

“利用此类服务​​通常是直截了当的,但在安全评估的背景下实施攻击需要付出巨大努力。有一些工具可用于利用DNS重新绑定漏洞,但它们带来了许多挑战,包括缺乏支持或文档。它们有时甚至不工作,非常具体和/或不提供完整的开发堆栈,需要花费很多精力来组装和集成所有缺失的部分。“

与公开提供的DNS重新绑定攻击工具不同,Singularity工具提供了完整的开发堆栈。

它实现了一个自定义DNS服务器,允许将攻击者服务器的DNS名称和IP地址重新绑定到目标计算机,并包含一个HTTP服务器,用于向目标用户提供HTML和JavaScript代码。

Singularity工具包括几个攻击有效负载,允许笔测试人员执行各种活动,例如抓取应用程序的主页和远程执行代码。

可以修改有效载荷以实现新的攻击。

下载地址

部分内容被隐藏
评论刷新后查看
CE安全网

发表评论

您必须登录才能发表评论!