DNS-zone-transfer
漏洞描述
DNS 域传送漏洞本质上算是信息泄露漏洞,DNS 服务器分为主服务器,备份服务器,缓存服务器。备份服务器需要利用 域传送 从主服务器上拷贝数据,然后更新自身的数据库,以达到数据同步的目的。本来这样做的好处是增加了冗余,一旦主服务器出现了问题,备份服务器可以顶上去继续使用;但是,“域传送”漏洞 却是由于 DNS 配置不当,本来只有备份服务器能够获得主服务器的数据,但是正是由于这种 错误的配置(只要有 client 发出请求,就会向对方提供一个 zone 的数据库的详细信息),导致任意客户端都可以通过 域传送 获得主服务器的数据。这样,攻击者就能获得某个域的所有记录,甚至整个网络拓扑都暴露无遗,同时节省了信息搜集的时间。
影响版本
- 漏洞产生原因是 DNS 服务器配置不当,不存在影响版本的说法
环境配置
- Vulhub 项目
- Docker-compose 启动
docker-compose up -d
环境运行以后,将会监听 TCP 和 UDP 的 53 端口,DNS 协议同时支持从这两个端口进行数据传输。(现在我们的这台机器就是一台 DNS 服务器了),目标域名为 vulhub.org
漏洞复现
漏洞存在验证
dig @192.168.40.129 vulhub.org
#IP为DNS服务器的IP
dig @192.168.40.129 -t axfr vulhub.org
[! important]
只要发送 axfr 类型的请求,DNS 有回复的,就可以认为存在域传送漏洞
[! info]
当然也可以使用一些工具或脚本进行验证
- nmap
- dztester
[域传送漏洞](DNS域传送漏洞 - tomyyyyy - 博客园 (cnblogs.com))
漏洞原理
DNS 解析类型
- A 记录:域名-> IP
- 泛解析:*.lsawebtest.top 都能指向同一个 IP
- cname(别名)记录:多个名字映射到同一台计算机,如 www 和 mail 这两个别名都指向 lsawebtest.top,分别提供 www 和 mail 服务。
- NS 记录:指定由哪个 DNS 服务器解析你的域名,如 lsawebtest.top/ns2.lsawebtest.top
- MX 记录:将以该域名为结尾的电子邮件指向对应的邮件服务器以进行处理,如@lsawebtest.top 结尾的邮件发到 MX 记录的邮件服务器上,权重小的优先。
- TXT 记录:域名的说明,可用于 SPF(它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件)和域名所有权验证。
- AAAA 记录:指向 IPv6。
AXFR 请求
AXFR 请求,是从 DNS 服务器请求在主 DNS 服务器上更新信息的一类域名系统的请求
漏洞的成因就是管理员配置 DNS 服务器的时候没有限制允许获取记录的来源,就导致了任意 client 都能通过“域传送”获得主服务器的数据。所以这里我们发送 axfr 类型 的 DNS 请求
[!important]
通过域传送漏洞,我们可以很精确的得到
- 子域名相关信息
- 网站的子域名对应 IP 地址
修复建议
nt]
通过域传送漏洞,我们可以很精确的得到
- 子域名相关信息
- 网站的子域名对应 IP 地址
修复建议
- 指定 IP 地址,只允许特定的 IP 地址进行信息同步