vulhub

DNS域传送漏洞

2019-08-03  本文已影响90人  3mi1e

DNS域传送漏洞

1.漏洞影响版本

DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。

2.漏洞危害

网络拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器等。直接加快、助长攻击者的入侵过程。

3.漏洞POC
cd /root/vulhub/dns/dns-zone-transfer                  //进入本次复现的漏洞目录
docker-compose up -d                                   //docker-compose搭建环境
部署成功

在Linux下,我们可以使用dig命令来发送dns请求。比如,我们可以用dig @your-ip www.vulhub.org获取域名www.vulhub.org在目标dns服务器上的A记录:

A记录

发送axfr类型的dns请求:dig @your-ip -t axfr vulhub.org

axfr请求

可见,我获取到了vulhub.org的所有子域名记录,这里存在DNS域传送漏洞。
我们也可以用nmap script来扫描该漏洞:nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 your-ip

filter

使用docker的机器是会出现port filter的,所以使用其他的机器进行扫描

nmap
4.复盘

漏洞出现原因
DNS服务器配置不当,导致匿名用户利用DNS域传送协议获取某个域的所有记录。
通过可以实现DNS域传送协议的程序,尝试匿名进行DNS域传送,获取记录。
总结
1.用来信息收集
2.DNS域传送漏洞利用

上一篇 下一篇

猜你喜欢

热点阅读