首先了解下常用網域名稱記錄
a記錄 ip位址記錄,記錄乙個網域名稱對應的ip位址
aaaa記錄 ipv6 位址記錄,記錄乙個網域名稱對應的ipv6位址
cname記錄 別名記錄,記錄乙個主機的別名
mx記錄 電子郵件交換記錄,記錄乙個郵件網域名稱對應的ip位址
ns記錄 網域名稱伺服器記錄 ,記錄該網域名稱由哪台網域名稱伺服器解析
ptr記錄 反向記錄,也即從ip位址到網域名稱的一條記錄
txt記錄 記錄網域名稱的相關文字資訊
利用nslookup檢測域傳送漏洞
nslookup -type=ns 位址 查詢dns伺服器
4) exit命令退出程式
洩露的資料:
1)網路的拓撲結構,伺服器集中的ip位址段
2)資料庫伺服器的ip位址,例如上述nwpudb2.nwpu.edu.cn
3)測試伺服器的ip位址,例如test.nwpu.edu.cn
4)vpn伺服器位址洩露
5)其他敏感伺服器
利用nmap檢測域傳送漏洞
命令:
nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn-p 53 -pndns.nwpu.edu.cn
對上述命令命令說明如下:
nmap –script dns-zone-transfer表示載入nmap資料夾下的指令碼檔案dns-zone-transfer.nse,副檔名.nse可省略
–script-args dns-zone-transfer.domain=zonetransfer.me向指令碼傳遞引數,設定列出記錄的域是nwpu.edu.cn
-p 53設定掃瞄53埠
如果存在漏洞將有大量網域名稱資訊顯示
DNS域傳送漏洞
在正常情況下,為了防止一台dsn伺服器不工作後整個網域名稱解析工作受到影響,通常會有備用的dns伺服器。而備用的dns伺服器為了保持記錄與主dns伺服器一致需要通過dns域傳送來獲得最新的資料。dns域傳送漏洞就發生在這裡。由於錯誤的配置,本來應該只有dns備用伺服器能夠申請的dns域傳送資料能夠被...
DNS域傳送漏洞利用及修復筆記
一 標題 dns域傳送漏洞利用及修復 二 dns域傳送利用 2.1 使用bt5工具來獲取dns資訊 cd pentest enumeration dns dnsenum dnsenum.pl enum domain.com 可以省略 enum,這裡提醒注意 主機名與領域名的區分 領域名 domain...
CORS跨域傳送Cookie
由於預設情況下瀏覽器對跨域請求不允許攜帶cookie,所以這次開發再與前端同學在許可權驗證這塊踩了好多坑,故將一些教訓寫下來,共勉!在 2014 年 w3c 發布了 cors recommendation 來允許更方便的跨域資源共享,同時cors也允許我們使用額外的相應頭字段來允許跨域傳送cooki...