码迷,mamicode.com
首页 > 其他好文 > 详细

DNS域传送漏洞测试

时间:2014-12-13 15:02:55      阅读:667      评论:0      收藏:0      [点我收藏+]

标签:style   blog   http   io   ar   color   使用   sp   on   

DNS域传送漏洞测试

1、简介:

         DNS(Domain Name System)也叫域名管理系统,它它建立在一个分布式数据库基础之上,在这个数据库里,保存了IP地址和域名的相互映射关系。正因为DNS的存在,我们才不需要记住大量无规则的IP地址, 而只需要知道对方计算机的名称,就可以访问对应服务。

         DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。

2DNS域传送漏洞测试:

2.1、手动测试:

1)、nslookup查找指定域的域名服务器地址。

bubuko.com,布布扣

2)、通过交互式shell进入nslookup命令。

bubuko.com,布布扣

3)、使用Server命令指定要执行查询的DNS服务器。

bubuko.com,布布扣

4)、使用Ls命令列出指定域的所有域名。

bubuko.com,布布扣

可以看到以上案例中,域名服务器dns.nwpu.edu.cn是存在域传送漏洞的,任何人都可以查询指定的域名和对应的IP。如果不存在漏洞,则显示如下:

bubuko.com,布布扣

2.2、自动化测试:

         可以使用nmap自带的脚本扫描指定的DNS服务器是否存在DNS域传送漏洞。命令如下:

nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=domainName -p 53 -Pn dnsServer

参数解析:

--script:表示载入dns-zone-transfer脚本,用于扫描DNS域传送漏洞。

--script-args:表示传递给脚本的参数,通过dns-zone-transfer.domain参数设置要列出的域名。

-p:设置DNS服务的端口(可不设置,默认为53

dnsServerDNS服务器地址

bubuko.com,布布扣

3、批量检测:

         结合以上检测方法,完全可以使用Google + nmap实现批量检测指定目标(比如教育站点和政府站点等)的域传送漏洞,让危害最大化,具体实现脚本略。

4、危害:

通过DNS域传送漏洞,攻击者可以采集很多目标网络的有用信息(特别是在做内网渗透时),比如:

1)、网络的拓扑结构,服务器集中的IP地址段

2)、敏感主机或服务器的域名和IP地址,比如数据库服务器,测试服务器等等。

DNS域传送漏洞测试

标签:style   blog   http   io   ar   color   使用   sp   on   

原文地址:http://www.cnblogs.com/fishou/p/4161235.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!