## DNS域傳送漏洞
目前來看"DNS域傳送漏洞"已經很少了。
### DNS記錄分類
常見的DNS記錄有以下幾類:
~~~
A記錄 IP地址記錄,記錄一個域名對應的IP地址
AAAA記錄 IPv6地址記錄,記錄一個域名對應的IPv6地址
CNAME記錄 別名記錄,記錄一個主機的別名
MX記錄 電子郵件交換記錄,記錄一個郵件域名對應的IP地址
NS記錄 域名服務器記錄 ,記錄該域名由哪臺域名服務器解析
PTR記錄 反向記錄,也即從IP地址到域名的一條記錄
TXT記錄 記錄域名的相關文本信息
~~~
### DNS注冊信息
Whois查詢
### DNS域傳送漏洞原理
DNS服務器分為:`主服務器`、`備份服務器`和`緩存服務器`。在主備服務器之間同步數據庫,需要使用`“DNS域傳送”`。域傳送是指備份服務器從主服務器拷貝數據,并用得到的數據更新自身數據庫。
若DNS服務器配置不當,可能導致攻擊者獲取某個域的所有記錄。造成整個網絡的拓撲結構泄露給潛在的攻擊者,包括一些安全性較低的內部主機,如測試服務器。同時,黑客可以快速的判定出某個特定zone的所有主機,收集域信息,選擇攻擊目標,找出未使用的IP地址,繞過基于網絡的訪問控制。
### DNS域傳送漏洞檢測
#### nslookup
基本過程
~~~
1) nslookup #進入交互式shell
2) server dns.xx.yy.zz #設定查詢將要使用的DNS服務器
3) ls xx.yy.zz #列出某個域中的所有域名
4) exit #退出
~~~
漏洞檢驗-不存在漏洞
~~~
> nslookup
Server: lkwifi.cn
Address: 192.168.68.1
*** lkwifi.cn can't find nslookup: Non-existent domain
> server ss2.bjfu.edu.cn
Default Server: ss2.bjfu.edu.cn
Address: 202.204.112.67
> ls bjfu.edu.cn
[ss2.bjfu.edu.cn]
*** Can't list domain bjfu.edu.cn: Query refused
The DNS server refused to transfer the zone bjfu.edu.cn to your computer. If this
is incorrect, check the zone transfer security settings for bjfu.edu.cn on the DNS
server at IP address 202.204.112.67.
> exit
~~~
漏洞檢驗-存在漏洞
~~~
> nslookup
> server dns1.xxx.edu.cn
> ls xxx.edu.cn
~~~

#### nmap
利用nmap漏洞檢測腳本"dns-zone-transfer"進行檢測
~~~
nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=xxx.edu.cn -p 53 -Pn dns.xxx.edu.cn
~~~
~~~
--script dns-zone-transfer 表示加載nmap漏洞檢測腳本dns-zone-transfer.nse,擴展名.nse可省略
--script-args dns-zone-transfer.domain=xxx.edu.cn 向腳本傳遞參數,設置列出某個域中的所有域名
-p 53 設置掃描53端口
-Pn 設置通過Ping發現主機是否存活
~~~

#### dig
使用說明`dig -h`
漏洞測試
~~~
dig @dns.xxx.edu.cn axfr xxx.edu.cn
~~~
`axfr`是q-type類型的一種: axfr類型是Authoritative Transfer的縮寫,指請求傳送某個區域的全部記錄。

- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具