DNS-zone-transfer

DNS-zone-transfer

漏洞描述

DNS 域传送漏洞本质上算是信息泄露漏洞,DNS 服务器分为主服务器,备份服务器,缓存服务器。备份服务器需要利用 域传送 从主服务器上拷贝数据,然后更新自身的数据库,以达到数据同步的目的。本来这样做的好处是增加了冗余,一旦主服务器出现了问题,备份服务器可以顶上去继续使用;但是,“域传送”漏洞 却是由于 DNS 配置不当,本来只有备份服务器能够获得主服务器的数据,但是正是由于这种 错误的配置(只要有 client 发出请求,就会向对方提供一个 zone 的数据库的详细信息),导致任意客户端都可以通过 域传送 获得主服务器的数据。这样,攻击者就能获得某个域的所有记录,甚至整个网络拓扑都暴露无遗,同时节省了信息搜集的时间。

影响版本

  • 漏洞产生原因是 DNS 服务器配置不当,不存在影响版本的说法

环境配置

  • Vulhub 项目
  • Docker-compose 启动
docker-compose up -d

环境运行以后,将会监听 TCP 和 UDP 的 53 端口,DNS 协议同时支持从这两个端口进行数据传输。(现在我们的这台机器就是一台 DNS 服务器了),目标域名为 vulhub.org

漏洞复现

漏洞存在验证

dig @192.168.40.129 vulhub.org
#IP为DNS服务器的IP

dig @192.168.40.129 -t axfr vulhub.org

[! important]
只要发送 axfr 类型的请求,DNS 有回复的,就可以认为存在域传送漏洞

[! info]
当然也可以使用一些工具或脚本进行验证

  • nmap
  • dztester

[域传送漏洞](DNS域传送漏洞 - tomyyyyy - 博客园 (cnblogs.com))

漏洞原理

DNS 解析类型

  • A 记录:域名-> IP
  • 泛解析:*.lsawebtest.top 都能指向同一个 IP
  • cname(别名)记录:多个名字映射到同一台计算机,如 www 和 mail 这两个别名都指向 lsawebtest.top,分别提供 www 和 mail 服务。
  • NS 记录:指定由哪个 DNS 服务器解析你的域名,如 lsawebtest.top/ns2.lsawebtest.top
  • MX 记录:将以该域名为结尾的电子邮件指向对应的邮件服务器以进行处理,如@lsawebtest.top 结尾的邮件发到 MX 记录的邮件服务器上,权重小的优先。
  • TXT 记录:域名的说明,可用于 SPF(它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件)和域名所有权验证。
  • AAAA 记录:指向 IPv6。

AXFR 请求

AXFR 请求,是从 DNS 服务器请求在主 DNS 服务器上更新信息的一类域名系统的请求

漏洞的成因就是管理员配置 DNS 服务器的时候没有限制允许获取记录的来源,就导致了任意 client 都能通过“域传送”获得主服务器的数据。所以这里我们发送 axfr 类型DNS 请求

[!important]
通过域传送漏洞,我们可以很精确的得到

  • 子域名相关信息
  • 网站的子域名对应 IP 地址

修复建议

nt]

通过域传送漏洞,我们可以很精确的得到

  • 子域名相关信息
  • 网站的子域名对应 IP 地址

修复建议

  • 指定 IP 地址,只允许特定的 IP 地址进行信息同步
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值