域傳送漏洞
阿新 • • 發佈:2017-08-30
itl dns服務 腳本文件 域名服務器 擴展 order db2 -- 記錄
3) Ls命令列出某個域中的所有域名
ls 所在域(域名地址)
存在漏洞將會顯示該域下的所有域名
不存在漏洞則顯示
4) Exit命令退出程序
首先了解下常用域名記錄
A記錄 IP地址記錄,記錄一個域名對應的IP地址
AAAA記錄 IPv6 地址記錄,記錄一個域名對應的IPv6地址
CNAME記錄 別名記錄,記錄一個主機的別名
MX記錄 電子郵件交換記錄,記錄一個郵件域名對應的IP地址
NS記錄 域名服務器記錄 ,記錄該域名由哪臺域名服務器解析
PTR記錄 反向記錄,也即從IP地址到域名的一條記錄
TXT記錄 記錄域名的相關文本信息
利用nslookup檢測域傳送漏洞
nslookup -type=ns 地址 查詢dns服務器
1) 輸入nslookup命令進入交互式shell
2) Server 命令參數設定查詢將要使用的DNS服務器
3) Ls命令列出某個域中的所有域名
ls 所在域(域名地址)
存在漏洞將會顯示該域下的所有域名
不存在漏洞則顯示
4) Exit命令退出程序
泄露的數據:
1)網絡的拓撲結構,服務器集中的IP地址段
2)數據庫服務器的IP地址,例如上述nwpudb2.nwpu.edu.cn
3)測試服務器的IP地址,例如test.nwpu.edu.cn
4)VPN服務器地址泄露
5)其他敏感服務器
利用nmap檢測域傳送漏洞
命令:
nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn-p 53 -Pndns.nwpu.edu.cn
對上述命令命令說明如下:
nmap –script dns-zone-transfer表示加載nmap文件夾下的腳本文件dns-zone-transfer.nse,擴展名.nse可省略
–script-args dns-zone-transfer.domain=zonetransfer.me向腳本傳遞參數,設置列出記錄的域是nwpu.edu.cn
-p 53設置掃描53端口
-Pn設置通過Ping發現主機(dns.nwpu.edu.cn)是否存活
如果存在漏洞將有大量域名信息顯示
作者:Nan Fei
域傳送漏洞