域传送漏洞

首先了解下常用域名记录

A记录 IP地址记录,记录一个域名对应的IP地址

AAAA记录 IPv6 地址记录,记录一个域名对应的IPv6地址

CNAME记录 别名记录,记录一个主机的别名

MX记录 电子邮件交换记录,记录一个邮件域名对应的IP地址

NS记录 域名服务器记录 ,记录该域名由哪台域名服务器解析

PTR记录 反向记录,也即从IP地址到域名的一条记录

TXT记录 记录域名的相关文本信息

利用nslookup检测域传送漏洞

nslookup -type=ns  地址   查询dns服务器 

1) 输入nslookup命令进入交互式shell

2) Server 命令参数设定查询将要使用的DNS服务器

3) Ls命令列出某个域中的所有域名

ls 所在域(域名地址)

存在漏洞将会显示该域下的所有域名

不存在漏洞则显示

4) Exit命令退出程序

泄露的数据:
1)网络的拓扑结构,服务器集中的IP地址段
2)数据库服务器的IP地址,例如上述nwpudb2.nwpu.edu.cn
3)测试服务器的IP地址,例如test.nwpu.edu.cn
4)VPN服务器地址泄露
5)其他敏感服务器 

利用nmap检测域传送漏洞

命令:

nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn-p 53 -Pndns.nwpu.edu.cn 

对上述命令命令说明如下:

nmap –script dns-zone-transfer表示加载nmap文件夹下的脚本文件dns-zone-transfer.nse,扩展名.nse可省略

–script-args dns-zone-transfer.domain=zonetransfer.me向脚本传递参数,设置列出记录的域是nwpu.edu.cn

-p 53设置扫描53端口

-Pn设置通过Ping发现主机(dns.nwpu.edu.cn)是否存活

如果存在漏洞将有大量域名信息显示

作者:Nan Fei

时间: 2024-10-29 19:07:05

域传送漏洞的相关文章

DNS域传送漏洞

DNS 域传送漏洞 图片展示现象 这里借用一张图片,现在DNS 域传送漏洞很不好找了! 原理 DNS 服务器配置不当,导致攻击者可以匿名获取该域内所有DNS信息: DNS服务器有主备之分,在主备之间同步域解析信息,就用到了DNS域传送这个技术.确切指备机从主机同步数据更新自己的数据库.如果这台DNS配置不安全,攻击者可以获取该域名下所有子域名解析记录,暴露了很多重要信息,例如拓扑结构,解析记录等等. 检测 nslookup检查法 #nslookup >server dns_server_doma

DNS区域传送漏洞实验以及二级域名爆破

目录: 1.DNS服务器的域传送漏洞(nslookup交互式.非交互式.批处理三种方式) 2.写个二级域名爆破脚本 一.DNS服务器的域传送漏洞 实验环境: 服务端:Windows2008 安装DNS服务(创建A记录),安装IIS服务(搭建一个站点) 客户端:win10(DNS设置为windows 2008的IP地址) 实验步骤: 一.服务端搭建一个网站 1.服务端搭建一个网站并设置默认主页 2.服务端设置DNS,并创建一个主机记录 3.客户端测试网站以及DNS创建的主机记录(通过主机名访问)

<转>DNS服务系列之二:DNS区域传送漏洞的安全案例

DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库.这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析.一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transf

DNS区域传送漏洞的安全案例

DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库.这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析.一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transf

linux常见的服务和对应的漏洞以及防御措施

王讲师教学总结: nginx   反向代理   解析漏洞 redis 未授权访问 DNS 域传送漏洞 rsync 漏洞利用   ? ssh 免密码登录   ? zmap  nmap 扫描   进行筛选?  masscan hydra 密码爆破 thehaversc 信息搜集 弱口令爆破与原理 还有一些其他扫描工具 kali  代理方法 (内网渗透) nessus 基线扫描 linux 加固 windows 加固 apache  防止目录遍历 tomcat - 二. DNS 域传送漏洞    用一

漏洞挖掘的思路----摘自农夫安全的分享

摘抄自[29期]帮你打开挖洞大门之情报收集--十八分享 漏洞银行大咖分享 挖洞的三个迷茫 1. 为啥我挖不到漏洞? 乌云镜像 子域,端口 2. 为啥我找不到后台? 其他端口(inurl:8080 intitle:管理) 子域 IIS短文件名 3. 为啥我拿不下权限? 端口(8080) 弱口令(admin admin) 爆破 社工 我们需要做什么? 1. whois信息-手机号,QQ号,邮箱,社工(国内外) 2. ip信息-端口,旁站,真实IP,服务,中间件,C段 3. 子域名信息--容易忽视子域

渗透测试必知必会—Web漏洞

https://as.h5con.cn/articles/129985?spm=cnblog 0x00前言 本文为对WEB漏洞研究系列的开篇,日后会针对这些漏洞一一研究,敬请期待 0x01 目录 0x00 前言 0x01 目录 0x02 OWASP TOP10 简单介绍 0x03 乌云TOP 10 简单介绍 0x04 非主流的WEB漏洞 0x02 OWASP TOP10 简单介绍 除了OWASP的TOP10,Web安全漏洞还有很多很多,在做测试和加固系统时也不能老盯着TOP10,实际上是TOP1

Web漏洞群英荟萃

0x00前言 做测试或安全加固时,手边如果没有一个类似于cheat sheet的东西,很可能视野会比较窄,只见树木不见树林. 简单整理了点东西,方便需要的时候自己参考,如果有需要的朋友刚好也看到本文,也是好事一件. 日后会针对这些漏洞一一整理相关借鉴资料,敬请期待 0x01 目录 0x00 前言 0x01 目录 0x02 OWASP TOP10 简单介绍 0x03 乌云TOP 10 简单介绍 0x04 非主流的WEB漏洞 0x02 OWASP TOP10 简单介绍 除了OWASP的TOP10,W

猪猪侠神器--wydomain使用感受,太赞了!!!好东西呀!!!

猪猪侠大牛开源了这个工具, 一开始我是不太在乎的. 工具:https://github.com/ring04h/wydomain 我以为有域传送漏洞就差不多了, 没有的话把百度的连接抓下来, 再不行看大致ip段,扫扫80端口,那么整个domain也就差不多了. 但我实在太无知,用fierce扫了一下如xx.cn, 再百度抓一下, 大概这个域名下获取了50个网站, 大多也是些宣传作用的网站. 我以为是这个domain网络太狭小,就是只有这么几个站, 领导投入资金不够啊! 然而我错了,用猪猪侠的wy