Vulhub 漏洞复现之 Dns 域传送漏洞

地球胖头鱼 2021-03-25
Web安全 发布于 2021-03-25 10:35:42 阅读 141 评论 0

Dns域传送漏洞

漏洞危害

  • 信息披露
  • 暴露子域名/资产清单
  • 暴露内网IP

漏洞原理

DNS服务器分为主服务器,备份服务器,缓存服务器。备份服务器需要利用“域传送”从主服务器上copy数据,然后更新自身的数据库,以达到数据同步的目的,这样是为了增加冗余,万一主服务器挂了还有备份服务器顶着。而“域传送”漏洞则是由于dns配置不当,本来只有备份服务器能获得主服务器的数据,由于漏洞导致任意client都能通过“域传送”获得主服务器的数据(zone数据库信息)。这样,攻击者就能获得某个域的所有记录,甚至整个网络拓扑都暴露无遗。

解析类型

  1. A记录:域名->IP
  2. 泛解析:.lsawebtest.top都能指向同一个IP
  3. cname(别名)记录:多个名字映射到同一台计算机,如www和mail这两个别名都指向lsawebtest.top,分别提供www和mail服务。
  4. NS记录:指定由哪个DNS服务器解析你的域名
  5. MX记录:将以该域名为结尾的电子邮件指向对应的邮件服务器以进行处理,如@lsawebtest.top结尾的邮件发到MX记录的邮件服务器上,权重小的优先。
  6. TXT记录:域名的说明,可用于SPF(它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件)和域名所有权验证。
  7. AAAA记录:指向IPv6。

复现

先进入目录

cd /vulhub/dns/dns-zone-transfer

如果提示有问题,就加上root

cd /root/vulhub/dns/dns-zone-transfer

对靶场进行编译:docker-compose build

运行靶场:docker-compose up -d

如果提示有问题的话,看看docker容器启动了没有,docker-compose搭建了没有,都需要好好检查一下

比如说官网地址

发送axfr类型的dns请求:dig @your-ip -t axfr vulhub.org

axfr指请求传送某个区域的全部记录。我们只要欺骗dns服务器发送一个axfr请求过去,如果该dns服务器上存在该漏洞,就会返回所有的解析记录值

最后记得关闭漏洞环境,防止被其他人攻击。

docker-compose down
本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章252
  • 作者收获粉丝10
  • 作者收到点赞3
  • 所有文章被收藏了5
  • 博客总访问量排行第2
  • 博客总访问量8.7 万(每日更新)
查看所有博文