【漏洞复现】---- DNS域传送

本文介绍了DNS域传送漏洞的基本概念,说明了主备DNS服务器同步信息时可能暴露的敏感信息,如拓扑结构和解析记录。接着,详细阐述了如何在Linux环境下利用工具进行漏洞复现,包括发送DNS请求获取A记录和子域名信息,以及利用nmap script进行扫描。通过这些方法,可以检测和利用此类DNS域传送漏洞。
摘要由CSDN通过智能技术生成

一、简介

  • DNS服务器有主备之分,在主备之间同步域解析信息,就用到了DNS域传送技术。确切指备机从主机同步数据更新自己的数据库,如果这台DNS配置不安全,攻击者可以获取该域名下所有子域名解析记录,暴露了很多的重要信息,例如拓扑结构,解析记录等。

二、漏洞环境准备

在这里插入图片描述


三、漏洞复现

在Linux下,我们可以使用dig命令来发送dns请求。比如,我们可以用dig @192.168.15.148 www.vulhub.org获取域名www.vulhub.org在目标dns服务器上的A记录
在这里插入图片描述
A记录:IP地址记录,记录一个域名对应的IP地址,发送axfr类型的dns请求:dig @192.168.15.148 -t axfr vulhub.org
在这里插入图片描述<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值