@websec007
2017-06-04T23:08:37.000000Z
字数 1847
阅读 4782
信息收集
有关于DNS服务器是什么,这里不做具体解释和说明,只记录和说明DNS区域传送、漏洞域漏洞利用的方法。
DNS 服务常用的几类记录类型有:A记录、CNAME记录、NS记录、和MX记录,这里将有关的几类记录都统计如下表。
类型 | DNS记录类型解释 |
---|---|
A | IP地址记录,记录一个域名对应的IP地址 |
AAAA | IPv6 地址记录,记录一个域名对应的IPv6地址 |
CNAME | 别名记录,记录一个主机的别名 |
MX | 电子邮件交换记录,记录一个邮件域名对应的IP地址,比如my[at]lijiejie.com 后面的部分lijiejie.com,邮件服务器对应的IP地址 |
NS | 域名服务器记录 ,记录该域名由哪台域名服务器解析 |
PTR | 反向记录,也即从IP地址到域名的一条记录 |
TXT | 记录域名的相关文本信息 |
DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。
若DNS服务器配置不当,可能导致匿名用户获取某个域的所有记录。造成整个网络的拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器。凭借这份网络蓝图,攻击者可以节省很少的扫描时间。
d:\> nslookup
> type=ns
> www.target.com
D:> nslookup
> server ns.target.com
> ls target.com
.....
.....
nmap扫描器附带的脚本:dns-zone-transfer.nse,其可以扫描DNS服务器是否存在域传送漏洞。其具体使用方法如下:
nmap -p53 dns.nwpu.edu.cn --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn
注: nmap 使用有个先决的条件,就是我们必须知道目标站点的“域名解析服务器”,即NS。
dig的使用:若将查询类型设定为axfr,就能得到域传送数据。这也是我们要用来测试DNS域传送泄露的命令:
root@li377-156:~# dig @dns.nwpu.edu.cn axfr nwpu.edu.cn
; <<>> DiG 9.8.1-P1 <<>> @dns.nwpu.edu.cn axfr nwpu.edu.cn
; (1 server found)
;; global options: +cmd
nwpu.edu.cn. 86400 IN SOA dns1.nwpu.edu.cn. hxn.nwpu.edu.cn. 2014041801 21600 3600 604800 10800
nwpu.edu.cn. 86400 IN NS dns.nwpu.edu.cn.
nwpu.edu.cn. 86400 IN NS dns1.nwpu.edu.cn.
nwpu.edu.cn. 86400 IN NS dns2.nwpu.edu.cn.
nwpu.edu.cn. 86400 IN NS dns3.nwpu.edu.cn.
nwpu.edu.cn. 600 IN MX 5 nwpu03.nwpu.edu.cn.
nwpu.edu.cn. 600 IN MX 15 nwpu03.nwpu.edu.cn.
*.nwpu.edu.cn. 86400 IN A 222.24.192.99
aisheng.nwpu.edu.cn. 86400 IN CNAME www.nwpu.edu.cn.
amec.nwpu.edu.cn. 86400 IN NS netserver.amec.nwpu.edu.cn.
(省略大量的记录...)
nwpu.edu.cn. 86400 IN SOA dns1.nwpu.edu.cn. hxn.nwpu.edu.cn. 2014041801 21600 3600 604800 10800
;; Query time: 110 msec
;; SERVER: 202.117.80.2#53(202.117.80.2)
;; WHEN: Sun Apr 20 15:11:32 2014
;; XFR size: 188 records (messages 1, bytes 4021)