Hello Welcome back to my blog terkeren terkece terupdate, kali ini saya akan ngeshare tools hacking atau tools deface untuk bypass firewalls dengan history DNS pasti pada penasarankan.

Firewall bypass script based on DNS history records. Skrip ini akan mencari catatan riwayat DNS A dan memeriksa apakah server membalas domain tersebut. sangat cocok untuk para pencari bug bounty atau bug hunters.


Scipt ini akan mencari kelemahan sebagai berikut :

  • Alamat IP langsung dari server di balik firewall seperti Cloudflare, Incapsula, SUCURI
  • Server lama yang masih menjalankan situs web yang sama (tidak aktif dan tidak terawat), tidak menerima lalu lintas aktif karena catatan DNS A tidak mengarah ke sana. Karena ini adalah versi situs web aktif yang sudah usang dan tidak terawat, kemungkinan rentan untuk berbagai eksploitasi. Mungkin lebih mudah untuk menemukan suntikan SQL dan mengakses database situs web lama dan menyalahgunakan informasi ini untuk digunakan pada situs web saat ini dan aktif.
Tools ini menyalahgunakan catatan riwayat DNS. Skrip ini akan mencari catatan DNS A lama dan memeriksa apakah server membalas domain itu. Ini juga menampilkan tingkat kepercayaan, berdasarkan kesamaan dalam respons HTML dari server asal yang mungkin dan firewall.



Tools ini juga mengambil IP subdomain karena pengalaman saya sendiri mempelajari saya bahwa subdomain IP terkadang merujuk ke asal domain utama.

Cara Menggunakan :

bash bypass-firewalls-by-DNS-history.sh -d example.com

-d --domain: domain to bypass
-o --outputfile: output file with IP's
-l --listsubdomains: list with subdomains for extra coverage
-a --checkall: Check all subdomains for a WAF bypass

Requirements (optional)

diperlukan untuk mem-parsing output untuk mengumpulkan subdomain secara otomatis. Instal dengan apt install jq



Untuk menggambarkan apa yang kita definisikan sebagai bypass WAF, lihat skema di bawah ini.

Pengunjung normal terhubung ke situs web. Permintaan awal adalah permintaan DNS untuk meminta IP situs web, sehingga browser klien tahu ke mana harus mengirim permintaan HTTP. Untuk situs di belakang cloudflare atau WAF publik lainnya, balasan tersebut berisi alamat IP WAF itu sendiri. Lalu lintas HTTP Anda pada dasarnya mengalir melalui WAF ke server web asal.

Baca Juga : Vulnerability pada situs codepolitan.com

WAF memblokir permintaan jahat dan melindungi terhadap (D) serangan DoS. Namun, jika penyerang mengetahui IP server web asal dan server web asal menerima lalu lintas HTTP dari seluruh internet, penyerang dapat melakukan bypass WAF: biarkan lalu lintas HTTP langsung menuju server web asal alih-alih melewati WAF.

Tools ini mencoba menemukan IP asal itu, sehingga Anda dapat terhubung langsung ke server web asal. Serangan seperti injeksi SQL atau SSRF tidak difilter dan dapat berhasil, sebaliknya ketika ada WAF di antaranya yang menghentikan serangan semacam ini.

Script ini berguna untuk : 

  • Security auditors
  • Web administrators
  • Bug bounty hunters
  • Blackhatters I guess

Bagaimana Cara Penanganan Pada Tools ini :

  • Jika Anda menggunakan firewall, pastikan hanya menerima lalu lintas yang masuk melalui firewall. Tolak semua lalu lintas yang datang langsung dari internet. Sebagai contoh: Cloudflare memiliki daftar IP yang dapat Anda daftar putih dengan iptables atau UFW. Tolak semua lalu lintas lainnya.
  • Pastikan tidak ada server lama yang masih menerima koneksi dan tidak dapat diakses sejak awal.
Untuk Tools kalian bisa KLIK DISINI. atau bisa KLIK DISINI JUGA semoga bermanfaat dan terus kunjungi blog ini karna hampir update setiap hari dan jangan lupa klik iklan nya biar w dpt uang ya bang :"

Post a Comment

Jangan Lupa Untuk Terus Visit blog kami : https://mrwho-404.blogspot.com/?m=1

Previous Post Next Post