DNS域傳輸漏洞利用總結

2022-06-13 14:24:10 字數 743 閱讀 2635

操作基本的步驟是:

1) 輸入nslookup命令進入互動式shell

2) server 命令引數設定查詢將要使用的dns伺服器

3) ls命令列出某個域中的所有網域名稱

4) exit命令退出程式

攻擊者能獲取的敏感主要包括:

1)網路的拓撲結構,伺服器集中的ip位址段

2)資料庫伺服器的ip位址,例如上述nwpudb2.nwpu.edu.cn

3)測試伺服器的ip位址,例如test.nwpu.edu.cn

4)vpn伺服器位址洩露

5)其他敏感伺服器

以上示例了存在漏洞的dns伺服器,若是不存在漏洞的主機,則可能提示錯誤query refused

nmap掃瞄dns域傳輸漏洞:

nmap --script dns-zone-transfer --script-args dns-zone-trans

fer.domain=test.edu.cn -p 53 -pn dns.test.edu.cn

nmap –script dns-zone-transfer表示載入nmap資料夾下的指令碼檔案dns-zone-transfer.nse,副檔名.nse可省略

–script-args dns-zone-transfer.domain=zonetransfer.me向指令碼傳遞引數,設定列出記錄的域是nwpu.edu.cn

-p 53設定掃瞄53埠

-pn設定通過ping發現主機是否存活

DNS域傳送漏洞利用及修復筆記

一 標題 dns域傳送漏洞利用及修復 二 dns域傳送利用 2.1 使用bt5工具來獲取dns資訊 cd pentest enumeration dns dnsenum dnsenum.pl enum domain.com 可以省略 enum,這裡提醒注意 主機名與領域名的區分 領域名 domain...

DNS域傳送漏洞

在正常情況下,為了防止一台dsn伺服器不工作後整個網域名稱解析工作受到影響,通常會有備用的dns伺服器。而備用的dns伺服器為了保持記錄與主dns伺服器一致需要通過dns域傳送來獲得最新的資料。dns域傳送漏洞就發生在這裡。由於錯誤的配置,本來應該只有dns備用伺服器能夠申請的dns域傳送資料能夠被...

跨時鐘域傳輸總結

多 bit 傳輸 雖然以前也看過一些關於跨時鐘域傳輸 下稱cdc 的文章,但那時由於認識所限,對於不同型別的cdc更像是照本宣科,沒有進行深入的思考。現在看的資料多了,再回過頭來看這些關於cdc的文章,又有新的收穫。因此決定寫一篇部落格總結一下我目前對於cdc的理解。強烈推薦大家先看ic learn...