域传送漏洞总结

来源:互联网 发布:array push 二维数组 编辑:程序博客网 时间:2024/06/04 22:46

抗战纪念日放了3天假,本来想回家呢,有个同学带着女朋友来学校玩,就只能在学校等他们了,刚好趁着这段时间,仔细学习了一下域传送漏洞,网上很多资料,这里整理只是为了做一个记录,加深印象,防止自己忘记…

0x01:什么事域传送漏洞:

DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。

0x02:传送漏洞的危害:

黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制

0x03:如何利用和挖掘

C:\Users\Administrator>nslookup默认服务器:  UnKnownAddress:  192.168.0.1 set type=ns opera.com服务器:  UnKnownAddress:  192.168.0.1非权威应答:opera.com       nameserver = nic1.opera.comopera.com       nameserver = nic4.opera.comopera.com       nameserver = nic3.opera.comopera.com       nameserver = nic2.opera.noserver nic4.opera.com默认服务器:  nic4.opera.comAddress:  107.167.100.108ls -d opera.com

输出结果:

[nic4.opera.com] opera.com.                     SOA    nic1.opera.com hostmaster.opera.com. (2015090200 3600 900 1209600 86400) opera.com.                     A      82.145.215.49 opera.com.                     TXT         "v=spf1 ip4:213.236.208.184 ip4:91.203.97.254 ip4:213.236.208.188 ip4:185.26.183.133 ip4:185.26.183.134 ip4:185.26.183.135 ip4:185.26.183.145 ip6:2001:4c28:4000:727:185:26:183:135 ip6:2001:4c28:4000:727:185:26:183:134 mx include:_spf.google.com -all" opera.com.                     MX     10   mxi.opera.com opera.com.                     NS     nic1.opera.com                 opera.com.                     NS     nic2.opera.no                  opera.com.                     NS     nic3.opera.com                 opera.com.                     NS     nic4.opera.com                 opera.com.                     257    opera.com.                     257    opera.com.                     257    107-167-110-249                A      82.145.215.74 25-08-v06                      A      91.203.97.145 _h323cs._tcp                   SRV    priority=1, weight=0, port=1720, e1.viju.vc _jabber._tcp                   SRV    priority=10, weight=0, port=5222, im-vmw-ams.opera.com _jabber-client._tcp            SRV    priority=10, weight=0, port=5222, im-vmw-ams.opera.com _sip._tcp                      SRV    priority=0, weight=0, port=5060, e1.viju.vc _sips._tcp                     SRV    priority=0, weight=0, port=5061, e1.viju.vc _xmpp-client._tcp              SRV    priority=10, weight=0, port=5222, im-vmw-ams.opera.com _h323ls._udp                   SRV    priority=1, weight=0, port=1719, e1.viju.vc _sip._udp                      SRV    priority=0, weight=0, port=5060, oslo-1.voip.opera.com _sip._udp                      SRV    priority=1, weight=0, port=5060, oslo-2.voip.opera.com a-netmon                       CNAME  a02-05-08-v06.opera-mini.net a01-05-08-v17                  A      107.167.119.194 a02-05-08-v09                  A      107.167.119.195 a02-05-08-v10                  A      37.228.109.171 a02-05-08-v11                  A      37.228.109.172 a03-05-08                      A      37.228.108.143 ..... 下面还有很多内容,因为是刚挖掘的, 上报给wooyun了,Opera 浏览器厂家那边还有进行修复,为了避免暴露太多内网信息,就不全部贴出来,大家可以自己检测。

0x04:如何预防和修复:
最好的方法是使用TSIG key来严格定义区域传送的关系,如下
allowe-transfer {key “dns1-slave1”; key “dns1-slave2”;};

0x05:批量挖掘
漏洞挖掘,有的时候要靠手工来完成,但是很多时候对于机械的操作,我们最好用程序来完成,然后就写了一个Python脚本,来批量挖掘。源码已经上传到我的github上了。

0 0
原创粉丝点击