zoukankan      html  css  js  c++  java
  • DNS域传输漏洞利用总结

    操作基本的步骤是:

    1) 输入nslookup命令进入交互式shell

    2) Server 命令参数设定查询将要使用的DNS服务器

    3) Ls命令列出某个域中的所有域名

    4) Exit命令退出程序

    攻击者能获取的敏感主要包括:

    1)网络的拓扑结构,服务器集中的IP地址段

    2)数据库服务器的IP地址,例如上述nwpudb2.nwpu.edu.cn

    3)测试服务器的IP地址,例如test.nwpu.edu.cn

    4)VPN服务器地址泄露

    5)其他敏感服务器

    以上示例了存在漏洞的DNS服务器,若是不存在漏洞的主机,则可能提示错误Query Refused

    nmap扫描dns域传输漏洞:

    nmap --script dns-zone-transfer --script-args dns-zone-trans
    fer.domain=test.edu.cn -p 53 -Pn dns.test.edu.cn 
    1. nmap –script dns-zone-transfer表示加载nmap文件夹下的脚本文件dns-zone-transfer.nse,扩展名.nse可省略
    2. –script-args dns-zone-transfer.domain=zonetransfer.me向脚本传递参数,设置列出记录的域是nwpu.edu.cn
    3. -p 53设置扫描53端口
    4. -Pn设置通过Ping发现主机是否存活

    链接:http://www.lijiejie.com/dns-zone-transfer-/

  • 相关阅读:
    5.Longest Palindrome substring
    3. Longest Substring Without Repeating Characters
    1.Two Sum
    2.Add two Numbers
    oplog
    airflow笔记
    airflow
    grpc protobuf
    modbus
    Linux 工具,一本好书 大牛的博客
  • 原文地址:https://www.cnblogs.com/junsec/p/11187133.html
Copyright © 2011-2022 走看看