操作基本的步驟是:
1) 輸入nslookup命令進入互動式shell
2) server 命令引數設定查詢將要使用的dns伺服器
3) ls命令列出某個域中的所有網域名稱
4) exit命令退出程式
攻擊者能獲取的敏感主要包括:
1)網路的拓撲結構,伺服器集中的ip位址段
2)資料庫伺服器的ip位址,例如上述nwpudb2.nwpu.edu.cn
3)測試伺服器的ip位址,例如test.nwpu.edu.cn
4)vpn伺服器位址洩露
5)其他敏感伺服器
以上示例了存在漏洞的dns伺服器,若是不存在漏洞的主機,則可能提示錯誤query refused
nmap掃瞄dns域傳輸漏洞:
nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=test.edu.cn -p 53 -pn dns.test.edu.cn
nmap –script dns-zone-transfer表示載入nmap資料夾下的指令碼檔案dns-zone-transfer.nse,副檔名.nse可省略
–script-args dns-zone-transfer.domain=zonetransfer.me向指令碼傳遞引數,設定列出記錄的域是nwpu.edu.cn
-p 53設定掃瞄53埠
-pn設定通過ping發現主機是否存活
DNS域傳送漏洞利用及修復筆記
一 標題 dns域傳送漏洞利用及修復 二 dns域傳送利用 2.1 使用bt5工具來獲取dns資訊 cd pentest enumeration dns dnsenum dnsenum.pl enum domain.com 可以省略 enum,這裡提醒注意 主機名與領域名的區分 領域名 domain...
DNS域傳送漏洞
在正常情況下,為了防止一台dsn伺服器不工作後整個網域名稱解析工作受到影響,通常會有備用的dns伺服器。而備用的dns伺服器為了保持記錄與主dns伺服器一致需要通過dns域傳送來獲得最新的資料。dns域傳送漏洞就發生在這裡。由於錯誤的配置,本來應該只有dns備用伺服器能夠申請的dns域傳送資料能夠被...
跨時鐘域傳輸總結
多 bit 傳輸 雖然以前也看過一些關於跨時鐘域傳輸 下稱cdc 的文章,但那時由於認識所限,對於不同型別的cdc更像是照本宣科,沒有進行深入的思考。現在看的資料多了,再回過頭來看這些關於cdc的文章,又有新的收穫。因此決定寫一篇部落格總結一下我目前對於cdc的理解。強烈推薦大家先看ic learn...