信息收集:域传送漏洞复现

Posted Zeker62

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息收集:域传送漏洞复现相关的知识,希望对你有一定的参考价值。

域名查询工具

whois

  • 使用方法: whois +域名
  • 比如 whois github.com
  • 只能解析域名,不能附加主机名


站长工具

https://whois.chinaz.com/

子域名查询:

推荐:https://searchdns.netcraft.com/

域传送漏洞dns-zone-transfer

参考网站(英文):https://www.acunetix.com/blog/articles/dns-zone-transfers-axfr/#

AXFR 指的是 DNS 区域传输期间使用的协议,比如一个主服务器和一个备份服务器之间需要同步数据,他们使用AXFR进行dns数据的传输。

但是AXFR并没有身份验证:因此任何客户端都可以向 DNS 服务器索要整个区域的副本。这意味着,除非引入某种保护,否则攻击者可以获取域的所有主机列表,这会给他们带来许多潜在的攻击载体。
AXFR offers no authentication, so any client can ask a DNS server for a copy of the entire zone. This means that unless some kind of protection is introduced, an attacker can get a list of all hosts for a domain, which gives them a lot of potential attack vectors.

为了防止漏洞发送,比如我们在使用Linux搭建dns服务时使用的是bind,修改bind的配置文件中的可以访问此DNS服务器的范围即可有效预防域传送漏洞。

/etc/named.conf

acl trusted-nameservers {
192.168.0.10; //ns2
192.168.1.20; //ns3 };
zone zonetransfer.me {
type master;
file “zones/zonetransfer.me”;
allow-transfer { trusted-nameservers; };
};

漏洞复现

  • 开启Ubuntu:使用vulhub靶场
  • 开始kali 开始解析
dig axfr @192.168.223.133 vulhub.org  

192.168.223.133 是服务器的IP

成功解析到这个域名下的dns记录

以上是关于信息收集:域传送漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

DNS域传送漏洞

solr漏洞复现

域名收集

渗透测试前期——信息收集

信息收集之DNS信息收集 -- dnsrecon

ATK&CK2红队评估实战靶场Vulnstack2笔记