pown-duct 一款查找盲注射攻击工具

华盟原创文章投稿奖励计划

自动草稿

快速开始

首先安装Pown:

$ npm install -g pown @ latest

直接从Pown调用:

$ pown ducta

否则,从项目的根目录在本地安装此模块:

$ npm install @ pown / duct --save

完成后,调用pown cli:

$ ./node_modules/.bin/pown-cli duct

您还可以使用全局pown在本地调用该工具:

$ POWN_ROOT =。管道
用法
pown duct <command>
Side-channel attack enabler
Commands:  
pown duct dns  DNS ducting
Options:  
--version  Show version number  [boolean]  
--help     Show help  [boolean]
pown duct dns
pown duct dns
DNS ducting
Options:  
--version  Show version number  [boolean]  
--help     Show help  [boolean]  
--channel  Restore channel  [string]  
--output   Output format  [string] [choices: "string", "hexdump", "json"] [default: "string"]
教程

有些情况下我们需要执行攻击,例如sql注入,XSS,XXE或SSRF,但目标应用程序没有提供任何易受攻击的迹象。确定是否存在漏洞的一种方法是尝试注入有效的攻击媒介,迫使DNS解析器请求受控域。如果解决方案成功,则攻击将被视为成功。

注意:您可能熟悉Burp Collaborator,它为客户提供类似的服务。

首先,我们需要一个一次性DNS名称来解决:

$ pown duct dns

自动草稿

如果攻击成功,我们将在终端中收到消息。

自动草稿

文章来源及下载

https://github.com/pownjs/pown-duct

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/download/240067.html

发表评论