Bypass Firewalls Dengan History Dns - Gasskeun Bypass Firewalls Dengan History Dns | Gasskeun

Bypass Firewalls Dengan History Dns

Hello Welcome back to my blog terkeren terkece terupdate, kali ini aku akan ngeshare tools hacking atau tools deface untuk bypass firewalls dengan history DNS niscaya pada penasarankan.

Firewall bypass script based on DNS history records. Skrip ini akan mencari catatan riwayat DNS A dan menyelidiki apakah server membalas domain tersebut. sangat cocok untuk para pencari bug bounty atau bug hunters.


Scipt ini akan mencari kelemahan sebagai berikut :

  • Alamat IP eksklusif dari server di balik firewall ibarat Cloudflare, Incapsula, SUCURI
  • Server lama yang masih menjalankan situs web yang sama (tidak aktif dan tidak terawat), tidak mendapatkan kemudian lintas aktif alasannya ialah catatan DNS A tidak mengarah ke sana. Karena ini ialah versi situs web aktif yang sudah lama dan tidak terawat, kemungkinan rentan untuk banyak sekali eksploitasi. Mungkin lebih gampang untuk menemukan suntikan SQL dan mengakses database situs web lama dan menyalahgunakan gosip ini untuk dipakai pada situs web dikala ini dan aktif.
Tools ini menyalahgunakan catatan riwayat DNS. Skrip ini akan mencari catatan DNS A lama dan menyelidiki apakah server membalas domain itu. Ini juga menampilkan tingkat kepercayaan, menurut kesamaan dalam respons HTML dari server asal yang mungkin dan firewall.



Tools ini juga mengambil IP subdomain alasannya ialah pengalaman aku sendiri mempelajari aku bahwa subdomain IP terkadang merujuk ke asal domain utama.

Cara Menggunakan :

bash bypass-firewalls-by-DNS-history.sh -d example.com

-d --domain: domain to bypass
-o --outputfile: output file with IP's
-l --listsubdomains: list with subdomains for extra coverage
-a --checkall: Check all subdomains for a WAF bypass

Requirements (optional)

diharapkan untuk mem-parsing output untuk mengumpulkan subdomain secara otomatis. Instal dengan apt install jq



Untuk menggambarkan apa yang kita definisikan sebagai bypass WAF, lihat denah di bawah ini.

Pengunjung normal terhubung ke situs web. Permintaan awal ialah ajakan DNS untuk meminta IP situs web, sehingga browser klien tahu ke mana harus mengirim ajakan HTTP. Untuk situs di belakang cloudflare atau WAF publik lainnya, akhir tersebut berisi alamat IP WAF itu sendiri. Lalu lintas HTTP Anda intinya mengalir melalui WAF ke server web asal.

Baca Juga : Vulnerability pada situs codepolitan.com

WAF memblokir ajakan jahat dan melindungi terhadap (D) serangan DoS. Namun, bila penyerang mengetahui IP server web asal dan server web asal mendapatkan kemudian lintas HTTP dari seluruh internet, penyerang sanggup melaksanakan bypass WAF: biarkan kemudian lintas HTTP eksklusif menuju server web asal alih-alih melewati WAF.

Tools ini mencoba menemukan IP asal itu, sehingga Anda sanggup terhubung eksklusif ke server web asal. Serangan ibarat injeksi SQL atau SSRF tidak difilter dan sanggup berhasil, sebaliknya ketika ada WAF di antaranya yang menghentikan serangan semacam ini.

Script ini berkhasiat untuk : 

  • Security auditors
  • Web administrators
  • Bug bounty hunters
  • Blackhatters I guess

Bagaimana Cara Penanganan Pada Tools ini :

  • Jika Anda memakai firewall, pastikan hanya mendapatkan kemudian lintas yang masuk melalui firewall. Tolak semua kemudian lintas yang tiba eksklusif dari internet. Sebagai contoh: Cloudflare mempunyai daftar IP yang sanggup Anda daftar putih dengan iptables atau UFW. Tolak semua kemudian lintas lainnya.
  • Pastikan tidak ada server lama yang masih mendapatkan koneksi dan tidak sanggup diakses semenjak awal.
Untuk Tools kalian sanggup KLIK DISINI. atau sanggup KLIK DISINI JUGA semoga bermanfaat dan terus kunjungi blog ini karna hampir update setiap hari dan jangan lupa klik iklan nya supaya w dpt uang ya bang :"

Sumber https://mrwho-404.blogspot.com/

Related Posts