漏洞探测辅助平台 -- Cola_Dnslog(v1.3.1)
2022-12-22 13:29:11 Author: Web安全工具库(查看原文) 阅读量:21 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

Cola Dnslog v1.3.1 更加强大的dnslog平台/无回显漏洞探测辅助平台,可帮助检测漏洞有:

log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE

0x02 安装与使用

1、安装需要的库文件

git clone https://github.com/Abelche/cola_dnslog.gitcd cola_dnslogpip install -r requirements.txt

2、启动webserver

修改根目录下的config.yaml
主要需要修改DNS_DOMAIN NS1_DOMAIN NS2_DOMAIN SERVER_IP
可选: 修改HTTP_RESPONSE_SERVER_VERSION伪造http返回中Server字段
global:  DB_FILENAME: sqlite.db

logserver: DNS_DOMAIN: example.com NS1_DOMAIN: ns1.example.com NS2_DOMAIN: ns2.example.com SERVER_IP: 1.1.1.1 DNS_PORT: 53 HTTP_HOST: 0.0.0.0 HTTP_PORT: 80 HTTP_RESPONSE_SERVER_VERSION: nginx LDAP_HOST: 0.0.0.0 LDAP_PORT: 1389 RMI_HOST: 0.0.0.0 RMI_PORT: 1099

webserver: HOST: 0.0.0.0 PORT: 28001 PASSWORD_SALT: 随便一长串字符串,如:cuau89j2iifdas8
chmod +x start_webserver./start_webserver

3、启动logserver

chmod +x start_logserver./start_logserver

4、启动前端

现在来到前端(不一定要和webserver放在一起,你甚至可以通过electron打包成本地客户端),先修改配置文件.env.production

cd src/app/frontvim .env.production
# just a flagENV = 'production'# base apiVUE_APP_BASE_API = 'http://1.1.1.1:28001' TARGET_API = 'http://1.1.1.1:28001'

然后npm安装依赖、打包、启动http服务(这里可以随意选择http服务器,为了方便我直接用python启动)

cd src/frontnpm installnpm run build:prod
cd distpython3 -m http.server 18001

至此,三端(webserver端、logserver端、webui前端)已经全部开启!

这时,访问http://1.1.1.1:18001应该可以看到登录页面!

0x03 项目链接下载

1、通过阅读原文,到项目地址下载

2、关注公众号web安全工具库,后台回复:工具

3、每日抽奖送书

· 推 荐 阅 读 ·

一本真正从漏洞靶场、项目案例来指导读者提高Web安全、漏洞利用技术与渗透测试技巧的图书。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247506856&idx=1&sn=7038ebd62b09153f1d79ea9305da0e5a&chksm=ebb534abdcc2bdbda375145b2549616b675770406480d8181384999c94963c116202860a0db5#rd
如有侵权请联系:admin#unsafe.sh