DNS域傳送漏洞

2021-08-14 07:54:08 字數 1072 閱讀 2852

在正常情況下,為了防止一台dsn伺服器不工作後整個網域名稱解析工作受到影響,通常會有備用的dns伺服器。而備用的dns伺服器為了保持記錄與主dns伺服器一致需要通過dns域傳送來獲得最新的資料。dns域傳送漏洞就發生在這裡。由於錯誤的配置,本來應該只有dns備用伺服器能夠申請的dns域傳送資料能夠被傳送到匿名申請的其他客戶端,導致dns資訊暴露

附:

常用dns記錄:

主機記錄(a記錄):

a記錄是用於名稱解析的重要記錄,它將特定的主機名對映到對應主機的ip位址上。

ipv6主機記錄(aaaa記錄): 與a記錄對應,用於將特定的主機名對映到乙個主機的ipv6位址。

別名(cname記錄): cname記錄用於將某個別名指向到某個a記錄上,這樣就不需要再為某個新名字另外建立一條新的a記錄。

電子郵件交換記錄(mx記錄): 記錄乙個郵件網域名稱對應的ip位址。

網域名稱伺服器記錄 (ns記錄): 記錄該網域名稱由哪台網域名稱伺服器解析。

反向記錄(ptr記錄): 也即從ip位址到網域名稱的一條記錄。

首先查詢dns伺服器:

然後使用@指定dns伺服器,axfr進行域傳送查詢。

dig @dns-server axfr target-address

//dig @dns1.target-address axfr target address

乙個例子:

輸入:dig ns baidu.com後:

輸入:dig @ns4.baidu.com axfr baidu.com後:

可以看到其中的一些a記錄和ns記錄。

DNS域傳送漏洞利用及修復筆記

一 標題 dns域傳送漏洞利用及修復 二 dns域傳送利用 2.1 使用bt5工具來獲取dns資訊 cd pentest enumeration dns dnsenum dnsenum.pl enum domain.com 可以省略 enum,這裡提醒注意 主機名與領域名的區分 領域名 domain...

域傳送漏洞

首先了解下常用網域名稱記錄 a記錄 ip位址記錄,記錄乙個網域名稱對應的ip位址 aaaa記錄 ipv6 位址記錄,記錄乙個網域名稱對應的ipv6位址 cname記錄 別名記錄,記錄乙個主機的別名 mx記錄 電子郵件交換記錄,記錄乙個郵件網域名稱對應的ip位址 ns記錄 網域名稱伺服器記錄 記錄該網...

DNS域傳輸漏洞利用總結

操作基本的步驟是 1 輸入nslookup命令進入互動式shell 2 server 命令引數設定查詢將要使用的dns伺服器 3 ls命令列出某個域中的所有網域名稱 4 exit命令退出程式 攻擊者能獲取的敏感主要包括 1 網路的拓撲結構,伺服器集中的ip位址段 2 資料庫伺服器的ip位址,例如上述...