<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                企業??AI智能體構建引擎,智能編排和調試,一鍵部署,支持知識庫和私有化部署方案 廣告
                ## DNS域傳送漏洞 目前來看"DNS域傳送漏洞"已經很少了。 ### DNS記錄分類 常見的DNS記錄有以下幾類: ~~~ A記錄 IP地址記錄,記錄一個域名對應的IP地址 AAAA記錄 IPv6地址記錄,記錄一個域名對應的IPv6地址 CNAME記錄 別名記錄,記錄一個主機的別名 MX記錄 電子郵件交換記錄,記錄一個郵件域名對應的IP地址 NS記錄 域名服務器記錄 ,記錄該域名由哪臺域名服務器解析 PTR記錄 反向記錄,也即從IP地址到域名的一條記錄 TXT記錄 記錄域名的相關文本信息 ~~~ ### DNS注冊信息 Whois查詢 ### DNS域傳送漏洞原理 DNS服務器分為:`主服務器`、`備份服務器`和`緩存服務器`。在主備服務器之間同步數據庫,需要使用`“DNS域傳送”`。域傳送是指備份服務器從主服務器拷貝數據,并用得到的數據更新自身數據庫。 若DNS服務器配置不當,可能導致攻擊者獲取某個域的所有記錄。造成整個網絡的拓撲結構泄露給潛在的攻擊者,包括一些安全性較低的內部主機,如測試服務器。同時,黑客可以快速的判定出某個特定zone的所有主機,收集域信息,選擇攻擊目標,找出未使用的IP地址,繞過基于網絡的訪問控制。 ### DNS域傳送漏洞檢測 #### nslookup 基本過程 ~~~ 1) nslookup #進入交互式shell 2) server dns.xx.yy.zz #設定查詢將要使用的DNS服務器 3) ls xx.yy.zz #列出某個域中的所有域名 4) exit #退出 ~~~ 漏洞檢驗-不存在漏洞 ~~~ > nslookup Server: lkwifi.cn Address: 192.168.68.1 *** lkwifi.cn can't find nslookup: Non-existent domain > server ss2.bjfu.edu.cn Default Server: ss2.bjfu.edu.cn Address: 202.204.112.67 > ls bjfu.edu.cn [ss2.bjfu.edu.cn] *** Can't list domain bjfu.edu.cn: Query refused The DNS server refused to transfer the zone bjfu.edu.cn to your computer. If this is incorrect, check the zone transfer security settings for bjfu.edu.cn on the DNS server at IP address 202.204.112.67. > exit ~~~ 漏洞檢驗-存在漏洞 ~~~ > nslookup > server dns1.xxx.edu.cn > ls xxx.edu.cn ~~~ ![](https://qftm.github.io/Information_Collection_Handbook/subdomain_info/dns_domain_send/1594459-20200119142122378-365876425.png) #### nmap 利用nmap漏洞檢測腳本"dns-zone-transfer"進行檢測 ~~~ nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=xxx.edu.cn -p 53 -Pn dns.xxx.edu.cn ~~~ ~~~ --script dns-zone-transfer 表示加載nmap漏洞檢測腳本dns-zone-transfer.nse,擴展名.nse可省略 --script-args dns-zone-transfer.domain=xxx.edu.cn 向腳本傳遞參數,設置列出某個域中的所有域名 -p 53 設置掃描53端口 -Pn 設置通過Ping發現主機是否存活 ~~~ ![](https://qftm.github.io/Information_Collection_Handbook/subdomain_info/dns_domain_send/1594459-20200119142135615-565066925.png) #### dig 使用說明`dig -h` 漏洞測試 ~~~ dig @dns.xxx.edu.cn axfr xxx.edu.cn ~~~ `axfr`是q-type類型的一種: axfr類型是Authoritative Transfer的縮寫,指請求傳送某個區域的全部記錄。 ![](https://qftm.github.io/Information_Collection_Handbook/subdomain_info/dns_domain_send/1594459-20200119142148997-23789284.png)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看