DNS域传送漏洞(DNS Zone Transfers)复现
F_
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
DNS域传送漏洞(DNS Zone Transfers)复现
DNS Zone Transfers(DNS区域传输)是指一台备用服务器使用主服务器的数据来刷新自己的域数据库,其目的是为了防止主域名服务器因意外故障尔影响到整个域名的解析。当主服务器出现故障时,备用服务器就会顶替主服务器而提供域名解析服务。当DNS服务器被错误设置成只要有client发出请求,就会向对方提供一个z域数据库的详细信息时,就产生了DNS域传送漏洞。通过该漏洞,测试人员可以快速收集某个特定域信息,主机信息。
本文仅作漏洞复现记录与实现,利用流程如下:
1.漏洞信息
本环境使用vulhub进行搭建,依次执行以下命令完成搭建
cd vulhub/dns/dns-zone-transfer/ docker-compose up -d
稍等片刻就可以看到开启了udp与tcp协议的53端口
目标: 192.168.101.152:53
2.利用流程
在Windows使用nslookup工具,依次执行以下指令
nslookup set type=soa server 192.168.101.152 ls -d vulhub.org
可以看到,成功获取到了vulhub.org的所有子域名
也可以使用nmap进行扫描
nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 192.168.101.152
到此文章结束
本文为 F_ 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
使用AnyDesk静默安装控制主机
2022-06-08
没什么用处的上线方式增加了
2021-05-16
基础免杀-特征码定位
2021-05-06
文章目录