代码编织梦想

在渗透信息收集时,可能会搜集到很多ip但可能返回的是错误的状态码400、403、404等等,可能是因为采用了nginx反向代理禁用了ip直接访问。这种情况就可以使用Host碰撞找到隐藏业务。需要根据已知的信息配置响应的域名字典进行Host碰撞。

复现过程

因为本机之前已经存在nginx,tomcat,为了方便在windows的系统下进行演示,Linux同理。

首先找到我们的tomcat目录,在其bin目录下点击startup.bat启动,如果启动闪退可能端口被占用,需要修改conf目录的server.xml文件。

本机ip:192.168.3.17 端口:8003

访问地址:http://localhost:8003 或者 http://192.168.3.17:8003会跳到以下界面

 nginx下载好后在windows直接点击exe启动,会发现nginx存在了两个进程

 直接访问http://localhost ,成功进入以下界面

 

测试成功后,杀掉这两个nginx进程,如果一个删不掉先删另一个,然后修改conf目录下的nginx.conf配置文件。将之前默认的server删掉,新增两个server

说一下这两个server的意思,

第一个server:

使用了显示的default_server,如果没加default_server第一个定义的server会自动作为default_server,用来处理没有匹配到server_name的请求,这种方式直接禁止了ip的直接访问

第二个server:

使用www.tpaertest.com域名进行访问,会将请求转发到92.168.3.17的8003端口,也就是我们的tomcat。

server {
    listen 80 default_server;
    server_name _;
    return 400;
}
server {
    listen 80;
    server_name www.tpaertest.com;
        
    location / {
        proxy_pass http://192.168.3.17:8003;
        proxy_redirect off;
        proxy_set_header Host $host:$server_port;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        root html;
        index index.html index.html;
    }
     access_log  logs/test.com.log;
}

 

启动nginx(之前一定杀掉进程)

尝试直接访问ip http://192.168.3.17/  

 

 尝试www.tpaertest.com域名访问,首先这个域名是不存在的,需要进行配置。

 当用户在浏览器中输入一个需要访问的网址时,浏览器会查看自身是否有缓存,没有系统则会检查自己的Hosts文件中是否有这个域名和IP的映射关系。如果有,则直接访问这个IP地址指定的网络位置,如果没有,再向的DNS服务器提出域名解析请求。也就是说Hosts的IP解析优先级比DNS要高。

 hosts文件在C:\Windows\system32\drivers\etc\hosts路径下,需要进行添加域名。也可以在github git下来SwitchHosts进行域名的设置,原理是一样的。

 配置后使用域名可以成功访问

 

 

我们现在使用ip是访问不了的,使用域名是可以访问的。接下来使用ip通过host碰撞成功访问到tomcat页面,首先用burp拦截到访问http://192.168.3.17的请求包,发送到Repeater重发器可以看见返回的结果是之前设置好的400

 

更改host为www.tpaertest.com ,重新发送请求成功访问到tomcat页面

 

www.tpaertest.com 是内网本地hosts设置的域名,那么我们在配置中更改为一个外网真实域名www.tpaer.com会怎么样呢。是会访问到tomcat这个页面,还是会访问真实域名的页面。

修改第二个server,重新启动nginx

server {
		listen 80;
		server_name www.tpaer.com;
        
		location / {
			proxy_pass http://192.168.3.17:8003;
			proxy_redirect off;
			proxy_set_header Host $host:$server_port;
			proxy_set_header X-Real-IP $remote_addr;
			proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
			root html;
			index index.html index.html;
		}
		access_log  logs/test.com.log;
	}

还是用刚才的包,把host改为www.tpaer.com ,返回的是tomcat页面也就是我们在nginx中设置好的。这次响应的时间明显有了1秒左右的停顿,多出来的时间应该就是DNS服务器解析域名的时间。

 

在我们收集到ip地址后,访问ip返回404,403,400等错误的状态码,就可以尝试使用host碰撞搜集到隐藏的业务。

我们可以直接对Host进行fuzz爆破,或者使用脚本。

这里找到了大佬写好的python脚本地址:
https://github.com/fofapro/Hosts_scan
 

host.txt,ip.txt可以写入字典,最后会输出成功的hosts_ok.txt

host.txt

www.tpaer.com
blog.tpaer.com
admin.tpertest.com
www.tpaertest.com

ip.txt

127.0.0.1
192.168.3.17

运行脚本,和预期一样成功host碰撞2条数据

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_18980147/article/details/127511001

cuda_application(Ⅰ):lattice-boltzmann method using gpgpu cuda platform_在追梦的路上xxxxx的博客-爱代码爱编程

源:https://github.com/nyxcalamity/lbm-gpu 正好接触这个领域,复现这篇文章的思想及代码 基础准备如下: GPGPU:https://en.wikipedia.org/wiki/General-purpose_computing_on_graphics_processing_units Lattice-Boltz

攻击web应用-爱代码爱编程

攻击Web应用 发送跨域请求枚举跨域异常前置请求含义 跨域Web应用检测发现内网设备IP地址枚举内部域名 跨域 Web 应用指纹采集请求已知资源请求图片请求页面

[网络安全自学篇] 六十三.hack the box渗透之OpenAdmin题目及蚁剑管理员提权(四)-爱代码爱编程

在撰写这篇文章之前,我先简单分享下hack the box实验感受。hack the box是一个在线渗透平台,模拟了真实环境且难度较大,各种Web渗透工具及操作串联在一起,挺有意思的。本文详细讲解了hack the box机器配置,通过OpenAdmin题目分享管理员权限Flag获取流程,希望对您有所帮助。同时,该网站题目细节不便于透露,推荐大家亲自去尝

【Audit_code】代码审计01-爱代码爱编程

代码审计01 - 基本的web代码审计 - 对防火墙的认识 - WAF 绕过 - 反病毒anti-virus的绕过 - 学习如何写渗透报告 基本的定义: CNVD - 国家安全的漏洞数据库(通用性的中危以上的漏洞 或者使敏感机关的中高危以上的事件) 黑盒 - 看不到源代码 (后端语言 php javascript) 白盒 -

host碰撞-搭建环境复现-爱代码爱编程

之前看了挺多大佬写相关的文章,奈何我没太理解,所以想着自己搭建一个试试理解下。 搞完之后发现其实也就是一个nginx反向代理+配置文件改动下的事情。不知道搞得对不对,希望XD们看了指正下。 一、首先呢虚拟机安装nginx 1、 安装编译工具及库文件 yum -y install make zlib zlib-devel gcc-c++ lib

最强 CNI 基准测试:Cilium 网络性能分析-爱代码爱编程

作者:Thomas Graf译者:罗煜、张亮,均来自 KubeSphere 团队Thomas Graf 是 Cilium 的联合创始人,同时也是 Cilium 母公司 Isovalent[1] 的 CTO 和联合创始人。此前 Thomas 曾先后在 Linux 内核[2]的网络、安全和 eBPF 领域从事了 15 年的开发工作。 注:本

边界渗透中的小技巧-Hosts碰撞-爱代码爱编程

Hosts碰撞 很多时候访问目标资产响应多为: 401、403、404、500,但是用域名请求却能返回正常的业务系统,因为这大多数 都是需要绑定host才能正常请求访问的 (目前互联网公司基本的做法),那么我 们就可以通过收集到的目标的内网域名和 目标资产的IP段组合起来,以IP段+域名的 形式进行捆绑碰撞,就能发现很多有意思 的东西。这一操作可以通过脚

【前后端、移动端必会】超详细的用户认证、权限、安全原理详解(认证、权限、JWT、RFC 7235、HTTPS、HSTS、PC端、服务端、移动端、第三方认证等等)-爱代码爱编程

用户认证、权限、安全 原 理 与 实 践 作者: jcLee95 邮箱 :291148484@163.com CSDN 主页:https://blog.csdn.net/qq_28550263?spm=1001.2101.3001.5343 本文地址:https://blog.csdn.net/qq_28550263/article/det

host碰撞漏洞-爱代码爱编程

一、host碰撞原理环境搭建 在虚拟机下搭建Nginx环境配置(192.168.202.128) 1. 设置一个server为ip访问时返回400 2. 设置一个sever为访问某个域名时重定向到内网的某个服务 server { listen 81 default_server; server_name _; retu

CVE-2022-0185 价值$3w的 File System Context 内核整数溢出漏洞利用分析-爱代码爱编程

本漏洞作者在kctf环境上成功完成了提权和逃逸,并获得了 google kCTF vulnerability reward program 项目奖励的 31,337 美金的奖励(该项目对能从有nsjail 沙箱的Linux内核提权,奖励31,337 到 91,337 美元,由于syzbot平台上有人比作者早6天先发现了这个漏洞,作者并非首次发现该漏洞,只是

搭建spark on yarn集群碰到的那些坑_哈明的博客-爱代码爱编程

说在前面 最近因为项目需要,处理的数据集变大了,用单机处理起来比较费劲,虽然也能得到结果,但是总觉得应该尝试一下新技术。说新技术,其实也不新了。第一次在公众号上写文章,先极简地自我介绍一下。我叫哈明,这是我用了好几年的微信昵称,就不取别的名字了,简单点。 写这篇文章的目的是为了记录一下自己最近在搭建Spark集群中的点点滴滴,那些莫名其妙的坑。我在想设

三层内网 外网打点到内网域 sec123 复现_许我写余生ღ的博客-爱代码爱编程

文章目录 三层内网 外网打点到内网域 sec123 复现项目介绍网络配置图环境搭建账号和密码外网打点端口扫描网上银行系统漏洞网上银行系统Hsql注入漏洞tomexam SQL注入漏洞编写 jspxcms 密文加密脚本

红队渗透测试之lord of the root——缓冲区溢出-爱代码爱编程

简介 该项目是KookSec作者精心制作的项目环境,目标是获取获得root权限并找到flag.txt文本信息,这是KoocSec为黑客练习准备的另一个Boot2Root挑战。他通过OSCP考试的启发准备了这一过程。它基于伟大的小说改制电影《指环王》的概念,该作者评定该环境为渗透中级水准难度。接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平