利用Burp Suite挖掘暗网服务的真实IP

在这篇文章中,我将跟大家讨论一下如何通过向网站发送各种Payload来挖掘网站中可能存在的安全漏洞,并利用BurpSuite来发现Tor隐藏服务的真实IP地址。

a1.png

在挖洞的过程中,我们需要向目标网站发送各种测试内容。比如说,在寻找SQL注入漏洞时,我们可能会发送’or 1-1′;在寻找跨站脚本漏洞时,我们可能会写入’alert(“BEEP!!!”)’等等。有的时候,我们的Payload可能会马上给我们返回结果,而我们就能够在几秒钟之内对漏洞进行确认了。但是,如果目标网站会延迟响应的话,那么问题就来了。如果我们给目标网站发送了Payload,但它得等到下一周管理员检查了网站日志之后才会执行的话,那该怎么办呢?如果我们需要确认Payload是否能够正常工作,那我们就得安装一种“持续性基础设施”来24小时监听响应信息了。

此时,我们就可以使用BurpSuite来帮助我们实现这个目标。它可以设置一个服务器来进行7×24小时的监听,当你的Payload返回了响应信息时,它会在第一时间接收并进行处理。

a2.png

在上面这张截图中,你可以点击“copy to clipboard”(拷贝到剪贴板)并生成一个需要在Payload中使用的单独URL。

a3.png

如果有用户查询或访问了这个URL地址,你将会立刻在Burp Suite collaborator客户端中收到通知提示。

a4.png

可能你还没意识到,这种功能其实是非常强大的,因为我们现在已经拥有了一个可以生成Payload并无限监听响应的基础设施了。

非常好,那么接下来我们该往哪儿发送我们的Payload呢?你可能会说:“Everywhere!!!”我很同意你的观点,广撒网确实听起来不错。不过我不知道你听说过James Kettle吗?他在今年年初发布了一款Burp Suite专业版插件-CollaboratorEverywhere,并发表了一篇名叫《针对HTTP隐藏攻击面》的分析文章。CollaboratorEverywhere可以帮助我们识别后端系统并自动处理我们通过Burp Suite注入到目标站点中的Payload。这意味着什么呢?下图显示的是我访问了自己的博客网站之后它自动注入的某些Header:

a5.png

接下来我又访问了另外一个网站,然后我注入的Payload给我返回了一个DNS查询请求:

a6.png

James在Blackhat黑帽黑客大会上的演讲视频如下:

视频地址: https://www.youtube.com/watch?v=zP4b3pw94s0

他在视频中介绍了他在开发这款插件时所使用的全部技术,当我在看他的演讲视频时,我突然发现这种技术也许可以用来识别Tor网站或服务的真实IP地址。

于是乎,我打开了我的Tor浏览器,然后使用Burp Suite来代理Tor的流量。配置完成之后,我访问了好几个.onion隐藏服务来查看它们是否会给我返回collaborator pingback。大概在我访问了20多个Tor网站之后,终于成功了:

a7.png

现在,由于这个隐藏Tor服务会查询请求中的某个Header,因此我在Burp Suite的帮助下成功得到了这个.onion隐藏服务的真实IP地址。

a8.png

后话

我建议大家在得到了目标网站管理员的许可之后再进行测试,需要注意的是,这种功能使用起来非常简单,而且效率也非常高。

  参考来源:digitalforensicstips,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

Security-Frontline-安全前线

猜您喜欢

互联网金融移动APP与虚假WIFI的信息安全教训
A simple file naming bug can crash Windows 8.1 and earlier http://news.chinacybersecurity.org/201705301743.html
互联网金融移动APP与虚假WIFI的信息安全教训
Security-Frontline-安全前线
LARDASSGIRL MINESANDMEADOWS
如何入侵飞行控制系统并恶意篡改飞行数据
《中国互联网定向广告用户信息保护行业框架标准》的影响力前瞻