域传送漏洞总结
2015-09-04 22:54
232 查看
抗战纪念日放了3天假,本来想回家呢,有个同学带着女朋友来学校玩,就只能在学校等他们了,刚好趁着这段时间,仔细学习了一下域传送漏洞,网上很多资料,这里整理只是为了做一个记录,加深印象,防止自己忘记…
0x01:什么事域传送漏洞:
0x02:传送漏洞的危害:
0x03:如何利用和挖掘
输出结果:
0x04:如何预防和修复:
最好的方法是使用TSIG key来严格定义区域传送的关系,如下
allowe-transfer {key “dns1-slave1”; key “dns1-slave2”;};
0x05:批量挖掘
漏洞挖掘,有的时候要靠手工来完成,但是很多时候对于机械的操作,我们最好用程序来完成,然后就写了一个Python脚本,来批量挖掘。源码已经上传到我的github上了。
0x01:什么事域传送漏洞:
DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。
0x02:传送漏洞的危害:
黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制
0x03:如何利用和挖掘
C:\Users\Administrator>nslookup 默认服务器: UnKnown Address: 192.168.0.1 set type=ns opera.com 服务器: UnKnown Address: 192.168.0.1 非权威应答: opera.com nameserver = nic1.opera.com opera.com nameserver = nic4.opera.com opera.com nameserver = nic3.opera.com opera.com nameserver = nic2.opera.no server nic4.opera.com 默认服务器: nic4.opera.com Address: 107.167.100.108 ls -d opera.com
输出结果:
[nic4.opera.com] opera.com. SOA nic1.opera.com hostmaster.opera.com. (2015090200 3600 900 1209600 86400) opera.com. A 82.145.215.49 opera.com. TXT "v=spf1 ip4:213.236.208.184 ip4:91.203.97.254 ip4:213.236.208.188 ip4:185.26.183.133 ip4:185.26.183.134 ip4:185.26.183.135 ip4:185.26.183.145 ip6:2001:4c28:4000:727:185:26:183:135 ip6:2001:4c28:4000:727:185:26:183:134 mx include:_spf.google.com -all" opera.com. MX 10 mxi.opera.com opera.com. NS nic1.opera.com opera.com. NS nic2.opera.no opera.com. NS nic3.opera.com opera.com. NS nic4.opera.com opera.com. 257 opera.com. 257 opera.com. 257 107-167-110-249 A 82.145.215.74 25-08-v06 A 91.203.97.145 _h323cs._tcp SRV priority=1, weight=0, port=1720, e1.viju.vc _jabber._tcp SRV priority=10, weight=0, port=5222, im-vmw-ams.opera.com _jabber-client._tcp SRV priority=10, weight=0, port=5222, im-vmw-ams.opera.com _sip._tcp SRV priority=0, weight=0, port=5060, e1.viju.vc _sips._tcp SRV priority=0, weight=0, port=5061, e1.viju.vc _xmpp-client._tcp SRV priority=10, weight=0, port=5222, im-vmw-ams.opera.com _h323ls._udp SRV priority=1, weight=0, port=1719, e1.viju.vc _sip._udp SRV priority=0, weight=0, port=5060, oslo-1.voip.opera.com _sip._udp SRV priority=1, weight=0, port=5060, oslo-2.voip.opera.com a-netmon CNAME a02-05-08-v06.opera-mini.net a01-05-08-v17 A 107.167.119.194 a02-05-08-v09 A 107.167.119.195 a02-05-08-v10 A 37.228.109.171 a02-05-08-v11 A 37.228.109.172 a03-05-08 A 37.228.108.143 ..... 下面还有很多内容,因为是刚挖掘的, 上报给wooyun了,Opera 浏览器厂家那边还有进行修复,为了避免暴露太多内网信息,就不全部贴出来,大家可以自己检测。
0x04:如何预防和修复:
最好的方法是使用TSIG key来严格定义区域传送的关系,如下
allowe-transfer {key “dns1-slave1”; key “dns1-slave2”;};
0x05:批量挖掘
漏洞挖掘,有的时候要靠手工来完成,但是很多时候对于机械的操作,我们最好用程序来完成,然后就写了一个Python脚本,来批量挖掘。源码已经上传到我的github上了。
相关文章推荐
- 机器学习实战Logistic回归笔记
- 我看原型链
- Leetcode229 Majority Element II
- C++标准库笔记之一 Chapter 3 New Language Features
- HDU 5035 Delivery (2014年北京赛区网络赛D题)
- Android之Thread与Service
- mongodb学习04 操作详解(2)
- KVC的步骤 以及重点
- xml的增,删,改,查
- C++Primer新笔记之----第12章 动态内存与智能指针
- 已知二叉树的前序和中序遍历,构建该二叉树
- parseInt() 和强制转换的区别(int)
- VirtualBox快捷键
- 第三方应用分享到微信朋友圈功能
- Codeforces Gym 100339I Sum vs Product 剪枝搜索
- 面试题搜集
- MFC中获得各个类的指针/句柄 ID的总结
- 项目问题总结
- 大数据排序相关
- Linux下编程-----文件与IO(二)stat函数