一、简介
-
DNS服务器有主备之分,在主备之间同步域解析信息,就用到了DNS域传送技术。确切指备机从主机同步数据更新自己的数据库,如果这台DNS配置不安全,攻击者可以获取该域名下所有子域名解析记录,暴露了很多的重要信息,例如拓扑结构,解析记录等。
二、漏洞环境准备
三、漏洞复现
在Linux下,我们可以使用dig命令来发送dns请求。比如,我们可以用dig @192.168.15.148 www.vulhub.org获取域名www.vulhub.org在目标dns服务器上的A记录A记录:IP地址记录,记录一个域名对应的IP地址,发送axfr类型的dns请求:dig @192.168.15.148 -t axfr vulhub.org
我们获取到了vulhub.org的所有子域名记录,这里存在DNS域传送漏洞。常见DNS记录类型
| 类型 | 作用 |
|---|---|
| A | 地址记录,用来指定域名的IP
|
| SOA | 这种记录是所有区域性文件中的强制性记录。它必须是一个文件的第一个记录。 |
| NS |
域名服务器记录,如果需要把子域名交给其他DNS服务器解析,就需要添加NS记录
|
| CNAME | 如果需要将域名指向另一个域名,再由另一个域名提供IP地址,就需要添加CNAME记录 |
| MX | 如果需要设置邮箱,让邮箱能够收到邮件,需要添加MX记录。 |
我们呢,也可以使用nmap script来扫描该漏洞:nmap --script="dns-zone-transfer.nse" --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 192.168.15.148
也可得到所有的有关域名的信息。