2个不稳定版本
0.2.0 | 2022年5月14日 |
---|---|
0.1.0 | 2022年4月29日 |
#1 in #takeover
13KB
194 行
NSDetect:一个用于检测AWS NS接管的Rust实用工具
这是对NSDetect的Rust重写,因为该工具需要python2,而python2在现代Linux发行版上的使用越来越困难。
安装
先决条件
- Cargo已安装,例如通过rustup
安装
cargo install nsdetect
阅读建议
- 如果您不了解AWS NS接管,想了解更多,请阅读这篇Medium故事,其中描述了错误配置并提供自动利用的教程。
- 如果您已经了解NS接管,请参阅这篇Medium故事,其中提供了NSDetect的详细教程。
使用方法
程序接收一个包含域名列表的文件作为输入,扫描列表中的每个域名(跳过重复项)对该漏洞进行扫描,最后报告受影响的域名列表。要获取帮助,可以使用以下选项运行程序:-h或--help
nsdetect -h
输入文件应简单地为域名列表,每行一个域名
一旦我们对目标进行了足够的侦察并准备了域名/子域名列表,我们就可以将列表作为输入提供给工具,以扫描列表中的每个域名。我们可以使用-i或--input选项提供输入文件,如下所示
$ nsdetect -i ~/Desktop/temp.csv
example.com: false
或者使用-d指定单个域名。
$ nsdetect -d example.com
example.com: false
或者将域名通过nsdetect管道传递。
$ echo "example.org
example.com" | nsdetect
example.org: false
example.com: false
使用--async选项进行异步查找。
cat /tmp/domains | nsdetect -a
example.org: false
example.com: false
对于受影响域的接管,我们可以使用**NSBrute**,它需要AWS程序访问权限
python NSBrute.py -d vulnerabledomain.com -a ThisIsNotMyAccessKey -s ThisIsNotMySecretKet
注意:在本地进行NSDetect的POC时,请注意,DNS传播问题可能会导致意外结果。您可能需要提供足够的时间让DNS更改传播。如果您仍然遇到问题,请随时提出问题,我们可以一起解决这个问题!
依赖项
~10–20MB
~288K SLoC