DNS域传送漏洞

  • by

不安全的域服务器配置,允许其他不安全的主机请求域传送解析命令

参考:

https://www.cesafe.com/3513.html
https://blog.csdn.net/jlu16/article/details/78966873
https://www.cnblogs.com/R4v3n/articles/9182990.html
http://www.myh0st.cn/index.php/archives/3/
https://blog.csdn.net/c465869935/article/details/53444117/
https://blog.51cto.com/chenshengsheng/2093977

一.nslookup
二.dig
三.nmap
四.dig相关python脚本

A       IP地址记录,记录一个域名对应的IP地址
AAAA IPv6 地址记录,记录一个域名对应的IPv6地址
CNAME 别名记录,记录一个主机的别名
MX 电子邮件交换记录,记录一个邮件域名对应的IP地址,如root@xxxx.com
NS 域名服务器记录 ,记录该域名由哪台域名服务器解析
PTR 反向记录,也即从IP地址到域名的一条记录
TXT 记录域名的相关文本信息
SOA 其中称为起始授权机构(SOA, Start Of Authority)的资源记录,描述了域名的管理员、电子邮件地址,和一些时间参数

一.nslookup

>nslookup
默认服务器: public1.114dns.com
Address: 114.114.114.114

> service ns7.baidu.com
服务器: ns7.baidu.com
Address: 180.76.76.92

*** ns7.baidu.com 找不到 service: Query refused

service(server)指定解析服务器,ls baidu.com列出存在信息,可以看到请求拒绝

二.dig

root@kali:~/Test# dig @ns7.baidu.com axfr baidu.com

; <<>> DiG 9.11.2-5-Debian <<>> @ns7.baidu.com axfr baidu.com
; (1 server found)
;; global options: +cmd
; Transfer failed.

@指定域名服务器,axfr 指定根域名

三.nmap

root@kali:~/Test# nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=baidu.com -p 53 -Pn ns7.baidu.com

Starting Nmap 7.60 ( https://nmap.org ) at 2019-09-03 13:35 CST
Nmap scan report for ns7.baidu.com (180.76.76.92)
Host is up (0.044s latency).

PORT STATE SERVICE
53/tcp open domain

Nmap done: 1 IP address (1 host up) scanned in 8.90 seconds

四.dig相关python脚本

以 . 符号为界限,只处理以dns.domain.com 列出domain.dns的规则,一般都是; Transfer failed.

import os

f=open("dns_domains.txt")
dns_domains=[]
for i in f.readlines():
dns_domains.append(i.rstrip("\n"))
f.close()
print(dns_domains)
for dns_domain in dns_domains:
domain=""
temp_list=dns_domain.split(".")
for i in range(1,len(temp_list)):
domain=domain+temp_list[i]+"."
domain=domain.rstrip(".")
print(domain)
command="dig @"+dns_domain+" axfr "+domain
#print(command)
os.system(command)

2019.9.3

发表评论

电子邮件地址不会被公开。 必填项已用*标注