域傳送漏洞

2022-05-11 05:28:51 字數 938 閱讀 3239

首先了解下常用網域名稱記錄

a記錄 ip位址記錄,記錄乙個網域名稱對應的ip位址

aaaa記錄 ipv6 位址記錄,記錄乙個網域名稱對應的ipv6位址

cname記錄 別名記錄,記錄乙個主機的別名

mx記錄 電子郵件交換記錄,記錄乙個郵件網域名稱對應的ip位址

ns記錄 網域名稱伺服器記錄 ,記錄該網域名稱由哪台網域名稱伺服器解析

ptr記錄 反向記錄,也即從ip位址到網域名稱的一條記錄

txt記錄 記錄網域名稱的相關文字資訊

利用nslookup檢測域傳送漏洞

nslookup -type=ns  位址   查詢dns伺服器

4) exit命令退出程式

洩露的資料:

1)網路的拓撲結構,伺服器集中的ip位址段

2)資料庫伺服器的ip位址,例如上述nwpudb2.nwpu.edu.cn

3)測試伺服器的ip位址,例如test.nwpu.edu.cn

4)vpn伺服器位址洩露

5)其他敏感伺服器

利用nmap檢測域傳送漏洞

命令:

nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn-p 53 -pndns.nwpu.edu.cn
對上述命令命令說明如下:

nmap –script dns-zone-transfer表示載入nmap資料夾下的指令碼檔案dns-zone-transfer.nse,副檔名.nse可省略

–script-args dns-zone-transfer.domain=zonetransfer.me向指令碼傳遞引數,設定列出記錄的域是nwpu.edu.cn

-p 53設定掃瞄53埠

如果存在漏洞將有大量網域名稱資訊顯示

DNS域傳送漏洞

在正常情況下,為了防止一台dsn伺服器不工作後整個網域名稱解析工作受到影響,通常會有備用的dns伺服器。而備用的dns伺服器為了保持記錄與主dns伺服器一致需要通過dns域傳送來獲得最新的資料。dns域傳送漏洞就發生在這裡。由於錯誤的配置,本來應該只有dns備用伺服器能夠申請的dns域傳送資料能夠被...

DNS域傳送漏洞利用及修復筆記

一 標題 dns域傳送漏洞利用及修復 二 dns域傳送利用 2.1 使用bt5工具來獲取dns資訊 cd pentest enumeration dns dnsenum dnsenum.pl enum domain.com 可以省略 enum,這裡提醒注意 主機名與領域名的區分 領域名 domain...

CORS跨域傳送Cookie

由於預設情況下瀏覽器對跨域請求不允許攜帶cookie,所以這次開發再與前端同學在許可權驗證這塊踩了好多坑,故將一些教訓寫下來,共勉!在 2014 年 w3c 發布了 cors recommendation 來允許更方便的跨域資源共享,同時cors也允許我們使用額外的相應頭字段來允許跨域傳送cooki...