文件名称:singularity:DNS重新绑定攻击框架
文件大小:2.2MB
文件格式:ZIP
更新时间:2024-05-02 12:55:16
dns iot attack vulnerability dns-rebinding
起源奇点 新(2020-03-30):新博客文章调查了DoH 。 TL; DR:DoH(HTTPS上的DNS)对重新绑定攻击没有影响,并且可以绕过提供商通告的保护。 新的! WebRTC泄漏已允许在最新版本的Google Chrome和Apple Safari中修复,该泄漏允许获取目标计算机的内部IP地址。 它仍然可以在Firefox上使用。 新的! 在处查看我们的和BSidesLV演示。 Singularity of Origin是执行攻击的工具。 它包括将攻击服务器DNS名称的IP地址重新绑定到目标计算机的IP地址并提供攻击有效载荷以利用目标计算机上易受攻击的软件的必要组件。 它还附带示例有效负载,以利用几种易受攻击的软件版本,从简单捕获主页到执行远程代码执行。 它旨在提供一个框架,以促进容易受到DNS重新绑定攻击的软件的利用,并提高人们对它们如何工作以及如何受到保护的意识。
【文件预览】:
singularity-master
----Readme.md(8KB)
----golang()
--------LICENSE(1KB)
--------net.go(2KB)
----firewall.go(2KB)
----commandcontrol.go(17KB)
----html()
--------singularity.html(1KB)
--------index.html(368B)
--------payload.js(18KB)
--------autoattack.html(7KB)
--------scan-manager.html(1KB)
--------manager.html(9KB)
--------manager-config.json(1KB)
--------payloads()
--------flushdnscache.js(412B)
--------scan-manager.js(13KB)
--------scan.js(2KB)
--------manager.js(21KB)
----LICENSE(1KB)
----screenshots()
--------hookandcontrol.png(358KB)
--------rails-rce-auto.png(1.08MB)
--------autoattack.png(733KB)
----singularity.go(25KB)
----.gitignore(52B)
----logo()
--------logo.png(18KB)
----cmd()
--------singularity-server()