您的位置:首页 > 其它

域传送漏洞总结

2015-09-04 22:54 232 查看
抗战纪念日放了3天假,本来想回家呢,有个同学带着女朋友来学校玩,就只能在学校等他们了,刚好趁着这段时间,仔细学习了一下域传送漏洞,网上很多资料,这里整理只是为了做一个记录,加深印象,防止自己忘记…

0x01:什么事域传送漏洞:

DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。


0x02:传送漏洞的危害:

黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制


0x03:如何利用和挖掘

C:\Users\Administrator>nslookup
默认服务器:  UnKnown
Address:  192.168.0.1

 set type=ns
 opera.com
服务器:  UnKnown
Address:  192.168.0.1

非权威应答:
opera.com       nameserver = nic1.opera.com
opera.com       nameserver = nic4.opera.com
opera.com       nameserver = nic3.opera.com
opera.com       nameserver = nic2.opera.no
server nic4.opera.com
默认服务器:  nic4.opera.com
Address:  107.167.100.108

ls -d opera.com


输出结果:

[nic4.opera.com]
 opera.com.                     SOA    nic1.opera.com hostmaster.opera.com. (2015090200 3600 900 1209600 86400)
 opera.com.                     A      82.145.215.49
 opera.com.                     TXT         "v=spf1 ip4:213.236.208.184 ip4:91.203.97.254 ip4:213.236.208.188 ip4:185.26.183.133 ip4:185.26.183.134 ip4:185.26.183.135 ip4:185.26.183.145 ip6:2001:4c28:4000:727:185:26:183:135 ip6:2001:4c28:4000:727:185:26:183:134 mx include:_spf.google.com -all"

 opera.com.                     MX     10   mxi.opera.com
 opera.com.                     NS     nic1.opera.com                
 opera.com.                     NS     nic2.opera.no                 
 opera.com.                     NS     nic3.opera.com                
 opera.com.                     NS     nic4.opera.com                
 opera.com.                     257   
 opera.com.                     257   
 opera.com.                     257   
 107-167-110-249                A      82.145.215.74
 25-08-v06                      A      91.203.97.145
 _h323cs._tcp                   SRV    priority=1, weight=0, port=1720, e1.viju.vc
 _jabber._tcp                   SRV    priority=10, weight=0, port=5222, im-vmw-ams.opera.com
 _jabber-client._tcp            SRV    priority=10, weight=0, port=5222, im-vmw-ams.opera.com
 _sip._tcp                      SRV    priority=0, weight=0, port=5060, e1.viju.vc
 _sips._tcp                     SRV    priority=0, weight=0, port=5061, e1.viju.vc
 _xmpp-client._tcp              SRV    priority=10, weight=0, port=5222, im-vmw-ams.opera.com
 _h323ls._udp                   SRV    priority=1, weight=0, port=1719, e1.viju.vc
 _sip._udp                      SRV    priority=0, weight=0, port=5060, oslo-1.voip.opera.com
 _sip._udp                      SRV    priority=1, weight=0, port=5060, oslo-2.voip.opera.com
 a-netmon                       CNAME  a02-05-08-v06.opera-mini.net
 a01-05-08-v17                  A      107.167.119.194
 a02-05-08-v09                  A      107.167.119.195
 a02-05-08-v10                  A      37.228.109.171
 a02-05-08-v11                  A      37.228.109.172
 a03-05-08                      A      37.228.108.143
 .....

 下面还有很多内容,因为是刚挖掘的, 上报给wooyun了,Opera 浏览器厂家那边还有进行修复,为了避免暴露太多内网信息,就不全部贴出来,大家可以自己检测。


0x04:如何预防和修复:

最好的方法是使用TSIG key来严格定义区域传送的关系,如下

allowe-transfer {key “dns1-slave1”; key “dns1-slave2”;};

0x05:批量挖掘

漏洞挖掘,有的时候要靠手工来完成,但是很多时候对于机械的操作,我们最好用程序来完成,然后就写了一个Python脚本,来批量挖掘。源码已经上传到我的github上了。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: