首页 » Network_security » Network_A_D » 正文

DNS域传送漏洞总结

0x00 概述

如果对dns不熟悉,可先阅读一文读懂域名解析流程

DNS服务器分为主服务器,备份服务器,缓存服务器。备份服务器需要利用“域传送”从主服务器上copy数据,然后更新自身的数据库,以达到数据同步的目的,这样是为了增加冗余,万一主服务器挂了还有备份服务器顶着。而“域传送”漏洞则是由于dns配置不当,本来只有备份服务器能获得主服务器的数据,由于漏洞导致任意client都能通过“域传送”获得主服务器的数据(zone数据库信息)。这样,攻击者就能获得某个域的所有记录,甚至整个网络拓扑都暴露无遗,同时节省了信息收集的时间,还提升了准确度等等。

0x01 域传送漏洞检测

1. nslookup

(1)nslookup -type=ns xxx.yyy.cn 查询解析此域名的dns服务器

(2)nslookup进入交互

(3)server dns.xxx.yyy.cn 指定dns服务器

(4)ls xxx.yyy.cn列出域信息

检测结果如图:

2. dig

命令:dig @dns.xxx.yyy.cn axfr xxx.yyy.cn

@指定dns服务器,axfr查询类型域传送

可以看出能获得a,ns,mx,txt等记录,nslookup好像只能获取a和ns记录。成功特征:XFR size。

3. nmap

命令:nmap –script dns-zone-transfer –script-args dns-zone-transfer.domain=xxx.yyy.cn -p 53 -Pn dns.xxx.yyy.cn

4. 批处理和脚本

Win下可以写批处理更加方便,脚本可以用dnspython或者nslookup结合dig,网上有很多相关代码可以参考。

 

0x02 结语

一个简单的漏洞,但危害不可小觑。

 

0x03 参考资料

blog.csdn.net/c465869935/article/details/53444117

www.lijiejie.com/dns-zone-transfer-1/

https://www.waitalone.cn/dns-domain-transfer-exploits.html

Comment