快速开始
首先安装Pown:
$ npm install -g pown @ latest
直接从Pown调用:
$ pown ducta
否则,从项目的根目录在本地安装此模块:
$ npm install @ pown / duct --save
完成后,调用pown cli:
$ ./node_modules/.bin/pown-cli duct
您还可以使用全局pown在本地调用该工具:
$ POWN_ROOT =。管道
用法
pown duct <command>
Side-channel attack enabler
Commands:
pown duct dns DNS ducting
Options:
--version Show version number [boolean]
--help Show help [boolean]
pown duct dns
pown duct dns
DNS ducting
Options:
--version Show version number [boolean]
--help Show help [boolean]
--channel Restore channel [string]
--output Output format [string] [choices: "string", "hexdump", "json"] [default: "string"]
教程
有些情况下我们需要执行攻击,例如sql注入,XSS,XXE或SSRF,但目标应用程序没有提供任何易受攻击的迹象。确定是否存在漏洞的一种方法是尝试注入有效的攻击媒介,迫使DNS解析器请求受控域。如果解决方案成功,则攻击将被视为成功。
注意:您可能熟悉Burp Collaborator,它为客户提供类似的服务。
首先,我们需要一个一次性DNS名称来解决:
$ pown duct dns
如果攻击成功,我们将在终端中收到消息。
文章来源及下载:
https://github.com/pownjs/pown-duct
你可能喜欢