域传送漏洞总结
来源:互联网 发布:array push 二维数组 编辑:程序博客网 时间:2024/06/04 22:46
抗战纪念日放了3天假,本来想回家呢,有个同学带着女朋友来学校玩,就只能在学校等他们了,刚好趁着这段时间,仔细学习了一下域传送漏洞,网上很多资料,这里整理只是为了做一个记录,加深印象,防止自己忘记…
0x01:什么事域传送漏洞:
DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。
0x02:传送漏洞的危害:
黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制
0x03:如何利用和挖掘
C:\Users\Administrator>nslookup默认服务器: UnKnownAddress: 192.168.0.1 set type=ns opera.com服务器: UnKnownAddress: 192.168.0.1非权威应答:opera.com nameserver = nic1.opera.comopera.com nameserver = nic4.opera.comopera.com nameserver = nic3.opera.comopera.com nameserver = nic2.opera.noserver nic4.opera.com默认服务器: nic4.opera.comAddress: 107.167.100.108ls -d opera.com
输出结果:
[nic4.opera.com] opera.com. SOA nic1.opera.com hostmaster.opera.com. (2015090200 3600 900 1209600 86400) opera.com. A 82.145.215.49 opera.com. TXT "v=spf1 ip4:213.236.208.184 ip4:91.203.97.254 ip4:213.236.208.188 ip4:185.26.183.133 ip4:185.26.183.134 ip4:185.26.183.135 ip4:185.26.183.145 ip6:2001:4c28:4000:727:185:26:183:135 ip6:2001:4c28:4000:727:185:26:183:134 mx include:_spf.google.com -all" opera.com. MX 10 mxi.opera.com opera.com. NS nic1.opera.com opera.com. NS nic2.opera.no opera.com. NS nic3.opera.com opera.com. NS nic4.opera.com opera.com. 257 opera.com. 257 opera.com. 257 107-167-110-249 A 82.145.215.74 25-08-v06 A 91.203.97.145 _h323cs._tcp SRV priority=1, weight=0, port=1720, e1.viju.vc _jabber._tcp SRV priority=10, weight=0, port=5222, im-vmw-ams.opera.com _jabber-client._tcp SRV priority=10, weight=0, port=5222, im-vmw-ams.opera.com _sip._tcp SRV priority=0, weight=0, port=5060, e1.viju.vc _sips._tcp SRV priority=0, weight=0, port=5061, e1.viju.vc _xmpp-client._tcp SRV priority=10, weight=0, port=5222, im-vmw-ams.opera.com _h323ls._udp SRV priority=1, weight=0, port=1719, e1.viju.vc _sip._udp SRV priority=0, weight=0, port=5060, oslo-1.voip.opera.com _sip._udp SRV priority=1, weight=0, port=5060, oslo-2.voip.opera.com a-netmon CNAME a02-05-08-v06.opera-mini.net a01-05-08-v17 A 107.167.119.194 a02-05-08-v09 A 107.167.119.195 a02-05-08-v10 A 37.228.109.171 a02-05-08-v11 A 37.228.109.172 a03-05-08 A 37.228.108.143 ..... 下面还有很多内容,因为是刚挖掘的, 上报给wooyun了,Opera 浏览器厂家那边还有进行修复,为了避免暴露太多内网信息,就不全部贴出来,大家可以自己检测。
0x04:如何预防和修复:
最好的方法是使用TSIG key来严格定义区域传送的关系,如下
allowe-transfer {key “dns1-slave1”; key “dns1-slave2”;};
0x05:批量挖掘
漏洞挖掘,有的时候要靠手工来完成,但是很多时候对于机械的操作,我们最好用程序来完成,然后就写了一个Python脚本,来批量挖掘。源码已经上传到我的github上了。
0 0
- 域传送漏洞总结
- DNS域传送漏洞
- DNS域传送漏洞
- DNS域传送漏洞利用
- 什么是DNS域传送泄露漏洞
- DNS zone transfer vulnerability(域传送漏洞)批量扫描
- DNS域传送漏洞的收集、检测与利用
- Handler消息传送机制总结
- Fckeditor漏洞利用总结
- ewebeditor漏洞利用总结
- Fckeditor漏洞利用总结
- ewebeditor漏洞利用总结
- Fckeditor漏洞利用总结
- Fckeditor漏洞总结
- Fckeditor漏洞利用总结
- struts2漏洞利用总结
- FCK漏洞利用总结
- 解析漏洞总结
- 登陆界面的数据处理(一)
- Leetcode229 Majority Element II
- expect
- c#使用itextsharp输出pdf(动态填充表单内容,显示中文)
- mysql 事务 与 数据库引擎
- 域传送漏洞总结
- Java中获取键盘输入值的三种方法
- 第0课第1节 刚接触开发板之接口接线工具
- Unity热更新专题(五)如何打包AssetBundle
- PhotoView源码分析(2)
- 分析Linux Apache为何访问过慢
- MATLAB-fminsearch函数的使用
- Java内存分配原理深入理解
- ZJOI2008 树的统计 树链剖分学习