标签:style blog http io ar color 使用 sp on
DNS(Domain Name System)也叫域名管理系统,它它建立在一个分布式数据库基础之上,在这个数据库里,保存了IP地址和域名的相互映射关系。正因为DNS的存在,我们才不需要记住大量无规则的IP地址, 而只需要知道对方计算机的名称,就可以访问对应服务。
DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。
(1)、nslookup查找指定域的域名服务器地址。
(2)、通过交互式shell进入nslookup命令。
(3)、使用Server命令指定要执行查询的DNS服务器。
(4)、使用Ls命令列出指定域的所有域名。
可以看到以上案例中,域名服务器dns.nwpu.edu.cn是存在域传送漏洞的,任何人都可以查询指定的域名和对应的IP。如果不存在漏洞,则显示如下:
可以使用nmap自带的脚本扫描指定的DNS服务器是否存在DNS域传送漏洞。命令如下:
nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=domainName -p 53 -Pn dnsServer
参数解析:
--script:表示载入dns-zone-transfer脚本,用于扫描DNS域传送漏洞。
--script-args:表示传递给脚本的参数,通过dns-zone-transfer.domain参数设置要列出的域名。
-p:设置DNS服务的端口(可不设置,默认为53)
dnsServer:DNS服务器地址
结合以上检测方法,完全可以使用Google + nmap实现批量检测指定目标(比如教育站点和政府站点等)的域传送漏洞,让危害最大化,具体实现脚本略。
通过DNS域传送漏洞,攻击者可以采集很多目标网络的有用信息(特别是在做内网渗透时),比如:
(1)、网络的拓扑结构,服务器集中的IP地址段
(2)、敏感主机或服务器的域名和IP地址,比如数据库服务器,测试服务器等等。
标签:style blog http io ar color 使用 sp on
原文地址:http://www.cnblogs.com/fishou/p/4161235.html