DNS域传送漏洞
备域名服务器可以向主域名服务器请求获取全部映射表以备份,当主域名服务器无法提供服务时,备服务器可以继续提供域名解析。当主服务器对发起请求的备服务器不进行验证时,则存在漏洞,冒充备服务器向主服务器请求以获取映射表。
(当前存在该漏洞的可能性较小。)
手工验证方法
操作:CMD→nslookup→server dns.example.com(dns.example.com为想获取映射表的域名服务器)→ls example.com(example.com则是映射表中你感兴趣的主域名)
- 若验证结果如下图,则说明主服务器做了安全设置,不存在DNS域传送漏洞。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IsqTDtJC-1614915303840)(en-resource://database/3658:1)] - 若返回了映射关系,则存在漏洞,可获取主域名和子域名的IP映射关系。
自动验证方法
- dnsrecon工具
命令示例:
dnsrecon -t axfr -d EXAMPLE.COM
# -t axfr参数,指定验证是否存在DNS域传送漏洞。
- nmap工具
命令示例:
nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=dns.example.com -p 53 -Pn example.com