@websec007
        
        2017-06-04T15:08:37.000000Z
        字数 1847
        阅读 5233
    信息收集
有关于DNS服务器是什么,这里不做具体解释和说明,只记录和说明DNS区域传送、漏洞域漏洞利用的方法。
DNS 服务常用的几类记录类型有:A记录、CNAME记录、NS记录、和MX记录,这里将有关的几类记录都统计如下表。
| 类型 | DNS记录类型解释 | 
|---|---|
| A | IP地址记录,记录一个域名对应的IP地址 | 
| AAAA | IPv6 地址记录,记录一个域名对应的IPv6地址 | 
| CNAME | 别名记录,记录一个主机的别名 | 
| MX | 电子邮件交换记录,记录一个邮件域名对应的IP地址,比如my[at]lijiejie.com 后面的部分lijiejie.com,邮件服务器对应的IP地址 | 
| NS | 域名服务器记录 ,记录该域名由哪台域名服务器解析 | 
| PTR | 反向记录,也即从IP地址到域名的一条记录 | 
| TXT | 记录域名的相关文本信息 | 
DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。
若DNS服务器配置不当,可能导致匿名用户获取某个域的所有记录。造成整个网络的拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器。凭借这份网络蓝图,攻击者可以节省很少的扫描时间。
d:\> nslookup> type=ns> www.target.com
D:> nslookup> server ns.target.com> ls target.com..........
nmap扫描器附带的脚本:dns-zone-transfer.nse,其可以扫描DNS服务器是否存在域传送漏洞。其具体使用方法如下:
nmap -p53 dns.nwpu.edu.cn --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn
注: nmap 使用有个先决的条件,就是我们必须知道目标站点的“域名解析服务器”,即NS。
dig的使用:若将查询类型设定为axfr,就能得到域传送数据。这也是我们要用来测试DNS域传送泄露的命令:
root@li377-156:~# dig @dns.nwpu.edu.cn axfr nwpu.edu.cn; <<>> DiG 9.8.1-P1 <<>> @dns.nwpu.edu.cn axfr nwpu.edu.cn; (1 server found);; global options: +cmdnwpu.edu.cn. 86400 IN SOA dns1.nwpu.edu.cn. hxn.nwpu.edu.cn. 2014041801 21600 3600 604800 10800nwpu.edu.cn. 86400 IN NS dns.nwpu.edu.cn.nwpu.edu.cn. 86400 IN NS dns1.nwpu.edu.cn.nwpu.edu.cn. 86400 IN NS dns2.nwpu.edu.cn.nwpu.edu.cn. 86400 IN NS dns3.nwpu.edu.cn.nwpu.edu.cn. 600 IN MX 5 nwpu03.nwpu.edu.cn.nwpu.edu.cn. 600 IN MX 15 nwpu03.nwpu.edu.cn.*.nwpu.edu.cn. 86400 IN A 222.24.192.99aisheng.nwpu.edu.cn. 86400 IN CNAME www.nwpu.edu.cn.amec.nwpu.edu.cn. 86400 IN NS netserver.amec.nwpu.edu.cn.(省略大量的记录...)nwpu.edu.cn. 86400 IN SOA dns1.nwpu.edu.cn. hxn.nwpu.edu.cn. 2014041801 21600 3600 604800 10800;; Query time: 110 msec;; SERVER: 202.117.80.2#53(202.117.80.2);; WHEN: Sun Apr 20 15:11:32 2014;; XFR size: 188 records (messages 1, bytes 4021)