
Este script tentará encontrar:
- o endereço IP direto de um servidor atrás de um firewall como Cloudflare, Incapsula, SUCURI …
- um servidor antigo que ainda está executando o mesmo site (inativo e não-mantido), não recebendo tráfego ativo porque o registro A DNS não está apontando para ele. Como é uma versão desatualizada e sem manutenção do site atual, é provável que seja vulnerável a várias explorações. Pode ser mais fácil encontrar injeções de SQL e acessar o banco de dados do site antigo e abusar dessas informações para usar no site atual e ativo.
Este script (ab) usa registros de histórico do DNS. Este script irá procurar registros DNS A antigos e verificar se o servidor responde por esse domínio. Também gera um nível de confiança, baseado na similaridade na resposta HTML do possível servidor de origem e do firewall.
Uso
Use o script assim:bash bypass-firewalls-by-DNS-history.sh -d example.com
-d --domain
: domínio para ignorar-o --outputfile
: arquivo de saída com IP’s-l --listsubdomains
: lista com subdomínios para cobertura extra
Requisitos (opcional)jq
são necessários para analisar a saída para reunir subdomínios automaticamente. Instalar comapt install jq
.
Para quem é esse roteiro?
Este script é útil para:
- Auditores de segurança
- Administradores da Web
- Caçadores de recompensas
- Blackhatters Eu acho que ¯ \ _ (ツ) _ / ¯
Como se proteger contra esse script?
- Se você usa um firewall, certifique-se de aceitar apenas o tráfego que chega pelo firewall. Negar todo o tráfego vindo diretamente da internet. Por exemplo: Cloudflare tem uma lista de IPs que você pode whitelist com iptables ou UFW. Negue todo o outro tráfego.
- Certifique-se de que nenhum servidor antigo ainda esteja aceitando conexões e não seja acessível em primeiro lugar
Serviços da Web usados neste script
Os seguintes serviços foram usados:
[sociallocker id=”1005″]
Download[/sociallocker]