项目作者:AbelChe 项目地址:https://github.com/AbelChe/cola_dnslog
一、工具介绍
Cola Dnslog v1.2.1 更加强大的dnslog平台/无回显漏洞探测辅助平台,
log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE
git clone https://github.com/Abelche/cola_dnslog.git
cd cola_dnslog
pip install -r requirements.txt
global:
DB_FILENAME: sqlite.db
logserver:
DNS_DOMAIN: example.com
NS1_DOMAIN: ns1.example.com
NS2_DOMAIN: ns2.example.com
SERVER_IP: 1.1.1.1
DNS_PORT: 53
HTTP_HOST: 0.0.0.0
HTTP_PORT: 80
HTTP_RESPONSE_SERVER_VERSION: nginx
LDAP_HOST: 0.0.0.0
LDAP_PORT: 1389
RMI_HOST: 0.0.0.0
RMI_PORT: 1099
webserver:
HOST: 0.0.0.0
PORT: 28001
PASSWORD_SALT: 随便一长串字符串,如:cuau89j2iifdas8
chmod +x start_webserver
./start_webserver
chmod +x start_logserver
./start_logserver
cd src/app/front
vim .env.production
# just a flag
ENV = 'production'
# base api
VUE_APP_BASE_API = 'http://1.1.1.1:28001'
TARGET_API = 'http://1.1.1.1:28001'
cd src/front
npm install
npm run build:prod
cd dist
python3 -m http.server 18001
仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
“如侵权请私聊公众号删文”
渗透Xiao白帽
积硅步以致千里,积怠惰以致深渊!
33篇原创内容
公众号
推荐阅读↓↓↓
EchoSec
萌新专注于网络安全行业学习
10篇原创内容
公众号
我知道你在看哟