Este script tentará encontrar:

  • o endereço IP direto de um servidor atrás de um firewall como Cloudflare, Incapsula, SUCURI …
  • um servidor antigo que ainda está executando o mesmo site (inativo e não-mantido), não recebendo tráfego ativo porque o registro A DNS não está apontando para ele. Como é uma versão desatualizada e sem manutenção do site atual, é provável que seja vulnerável a várias explorações. Pode ser mais fácil encontrar injeções de SQL e acessar o banco de dados do site antigo e abusar dessas informações para usar no site atual e ativo.

Este script (ab) usa registros de histórico do DNS. Este script irá procurar registros DNS A antigos e verificar se o servidor responde por esse domínio. Também gera um nível de confiança, baseado na similaridade na resposta HTML do possível servidor de origem e do firewall. 

Uso
Use o script assim:
bash bypass-firewalls-by-DNS-history.sh -d example.com

  • -d --domain: domínio para ignorar
  • -o --outputfile: arquivo de saída com IP’s
  • -l --listsubdomains: lista com subdomínios para cobertura extra

Requisitos (opcional)
jq são necessários para analisar a saída para reunir subdomínios automaticamente. Instalar comapt install jq

Para quem é esse roteiro? 
Este script é útil para:

  • Auditores de segurança
  • Administradores da Web
  • Caçadores de recompensas
  • Blackhatters Eu acho que ¯ \ _ (ツ) _ / ¯

Como se proteger contra esse script?

  • Se você usa um firewall, certifique-se de aceitar apenas o tráfego que chega pelo firewall. Negar todo o tráfego vindo diretamente da internet. Por exemplo: Cloudflare tem uma lista de IPs que você pode whitelist com iptables ou UFW. Negue todo o outro tráfego.
  • Certifique-se de que nenhum servidor antigo ainda esteja aceitando conexões e não seja acessível em primeiro lugar

Serviços da Web usados ​​neste script
Os seguintes serviços foram usados:

[sociallocker id=”1005″]

Download

[/sociallocker]