DNS域传送漏洞--vulhub复现

本文介绍了DNS域传送漏洞,该漏洞可能导致敏感信息泄露。通过使用Kali Linux中的dig命令、nmap脚本和nslookup进行复现,展示如何检查是否存在此类漏洞。dig的axfr命令用于请求所有记录,nslookup的结果表明可能存在漏洞。请注意,这些操作仅用于学习目的,不应在未经授权的情况下进行。
摘要由CSDN通过智能技术生成

DNS域传送:DNS服务器分为主服务器,备用服务器,缓存服务器,为了防止主服务器故障而瘫痪,需要备用服务器从主服务器中同步数据,来更新自己的数据库。
成因:由于DNS域配置不当,导致匿名用户获取某个域的所有记录

这里尝试使用kali下的dig命令和nmap和nslookup进行复现可能存在的DNS域传送漏洞。

一.dig命令

首先获取A记录:
在这里插入图片描述
利用axfr命令进行欺骗,如果存在DNS域传送漏洞,则会返回所有记录
axfr:请求传送到服务器上的所有记录
在这里插入图片描述
存在域传送漏洞

二.利用nmap
nmap --script dns-zone-transfer.nse --script-args “dns-zone-transfer.domain=vulhub.org” -Pn -p 53 192.168.5.66

命令没错但是没出来,不知道为啥
在这里插入图片描述

三.利用nslookup
出来类似如下,说明存在域传送漏洞
在这里插入图片描述仅个人学习所用,请勿模仿!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值