pown-duct 一款查找盲注射攻击工具

自动草稿

快速开始

首先安装Pown:

$ npm install -g pown @ latest

直接从Pown调用:

$ pown ducta

否则,从项目的根目录在本地安装此模块:

$ npm install @ pown / duct –save

完成后,调用pown cli:

$ ./node_modules/.bin/pown-cli duct

您还可以使用全局pown在本地调用该工具:

$ POWN_ROOT =。管道
用法
pown duct <command>
Side-channel attack enabler
Commands:  
pown duct dns  DNS ducting
Options:  
–version  Show version number  [boolean]  
–help     Show help  [boolean]
pown duct dns
pown duct dns
DNS ducting
Options:  
–version  Show version number  [boolean]  
–help     Show help  [boolean]  
–channel  Restore channel  [string]  
–output   Output format  [string] [choices: “string”, “hexdump”, “json”] [default: “string”]
教程

有些情况下我们需要执行攻击,例如sql注入,XSS,XXE或SSRF,但目标应用程序没有提供任何易受攻击的迹象。确定是否存在漏洞的一种方法是尝试注入有效的攻击媒介,迫使DNS解析器请求受控域。如果解决方案成功,则攻击将被视为成功。

注意:您可能熟悉Burp Collaborator,它为客户提供类似的服务。

首先,我们需要一个一次性DNS名称来解决:

$ pown duct dns

自动草稿

如果攻击成功,我们将在终端中收到消息。

自动草稿

文章来源及下载:

https://github.com/pownjs/pown-duct

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
相关推荐
  • 暂无相关文章
  • 评论 抢沙发

    请登录后发表评论

      暂无评论内容