#001 DNS域传送漏洞简介
备份服务器需要利用”域传送“从主服务器上复制数据,然后更新自身的数据库,以打到数据同步的目的,这样是为了服务器挂了还有备份可用。而DNS域传送漏洞,则是由于dns配置不当,本来只有备份服务器才能获取主从服务器的数据,由于漏洞导致 任意client都能通过“域传送”获得主服务器的数据(zone数据库信息)。
这样,攻击者就能获得某个域的所有记录,甚至整个网络拓扑都暴露无遗,凭借这份网络蓝图,攻击者可以节省很多扫描时间以及信息收集的时间,还提升了准确度等等。
#002 漏洞利用以检测
1、windows下使用nslookup
1) 输入nslookup命令进入交互式shell
2) Server 命令参数设定查询将要使用的DNS服务器
3) Ls命令列出某个域中的所有域名
4) Exit命令退出程序
D:>nslookup ....... >server dns.target.com ....... >ls taeget.com ....... ...... >exit
攻击者能获取的敏感主要包括:
1)网络的拓扑结构,服务器集中的IP地址段
2)数据库服务器的IP地址
3)测试服务器的IP地址
4)VPN服务器地址泄露
5)其他敏感服务器
若存在漏洞:
>ls taeget.com
会列出所有的域名,以下是存在漏洞的结果(图片不存在真实性,纯属虚构)
以上示例了存在漏洞的DNS服务器,若是不存在漏洞的主机,则可能提示错误:无法列出域:xxx:Query Refused,类似下图
2、使用nmap扫描DNS域传送泄露漏洞
使用nmap扫描器附带的脚本,可以扫描DNS服务器是否存在域传送漏洞。语法为:
nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=target.com -p 53 -Pn target.com
对上述命令命令说明如下:
--script dns-zone-transfer #表示加载nmap文件夹下的脚本文件dns-zone-transfer.nse,扩展名.nse可省略
--script-args dns-zone-transfer.domain=target.com #向脚本传递参数,设置列出记录的域是target.com
-p 53 #设置扫描53端口
-Pn #设置不使用Ping发现主机是否存活
3、linux下利用dig
dig @dns.taregt.com axfr target.com
参数axfr后跟需要列出的域的名称。上面的例子是target.com。只要命令输出中存在类似“XFR size”的字眼即代表该服务器存在漏洞。
拿到目标的时候,不妨花一点时间去试一试,万一搞到的话,信息收集方面肯定是舒服的很了,资产一堆一堆....