1. 程式人生 > >域傳送漏洞

域傳送漏洞

itl dns服務 腳本文件 域名服務器 擴展 order db2 -- 記錄

首先了解下常用域名記錄

A記錄 IP地址記錄,記錄一個域名對應的IP地址
AAAA記錄 IPv6 地址記錄,記錄一個域名對應的IPv6地址
CNAME記錄 別名記錄,記錄一個主機的別名
MX記錄 電子郵件交換記錄,記錄一個郵件域名對應的IP地址
NS記錄 域名服務器記錄 ,記錄該域名由哪臺域名服務器解析
PTR記錄 反向記錄,也即從IP地址到域名的一條記錄
TXT記錄 記錄域名的相關文本信息

利用nslookup檢測域傳送漏洞

nslookup -type=ns  地址   查詢dns服務器 

1) 輸入nslookup命令進入交互式shell
技術分享
2) Server 命令參數設定查詢將要使用的DNS服務器
技術分享


3) Ls命令列出某個域中的所有域名
ls 所在域(域名地址)
存在漏洞將會顯示該域下的所有域名
不存在漏洞則顯示
技術分享
4) Exit命令退出程序

泄露的數據:
1)網絡的拓撲結構,服務器集中的IP地址段
2)數據庫服務器的IP地址,例如上述nwpudb2.nwpu.edu.cn
3)測試服務器的IP地址,例如test.nwpu.edu.cn
4)VPN服務器地址泄露
5)其他敏感服務器 

利用nmap檢測域傳送漏洞
命令:

nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn-p 53 -Pndns.nwpu.edu.cn 

對上述命令命令說明如下:
nmap –script dns-zone-transfer表示加載nmap文件夾下的腳本文件dns-zone-transfer.nse,擴展名.nse可省略
–script-args dns-zone-transfer.domain=zonetransfer.me向腳本傳遞參數,設置列出記錄的域是nwpu.edu.cn
-p 53設置掃描53端口

-Pn設置通過Ping發現主機(dns.nwpu.edu.cn)是否存活
技術分享
如果存在漏洞將有大量域名信息顯示

作者:Nan Fei

域傳送漏洞