DNS域传送

前言

      了解的第一个漏洞就是DNS域传送。把它搞清楚吧。

原理

大厂的内网一般都有自己的DNS服务务,而DNS服务器一般都会存在主服务器,跟备份服务器,备份服务器会从主服务器拷贝DNS解析数据库,当主服务器配置不当时(如下),就会被利用。

1
2
3
4
5
6
7
8
9
zone "test.org" {

type master;

file "/bind/etc/wooyun.org.conf";

allow-transfer {any;};

};

利用方式

  1. nslookup

    1
    2
    3
    nslooup
    server dns.test.com
    ls test.com
  2. nmap

    1
    nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=test.com -p 53 -Pn dns.test.com
  3. dig

    1
    dig axfr @dns.test.com thnu.edu.cn

疑惑

  1. 如何找到DNS服务器的NS,dig test.com NS 命令。
  2. 不要把dns.test.com理解成域名,我之前一直纳闷,dns的域名又是由谁去解析的呢?
    1
    2
    3
    4
    5
    6
    7
    8
    9
    A记录 IP地址记录,记录一个域名对应的IP地址
    AAAA记录 IPv6地址记录,记录一个域名对应的IPv6地址
    CNAME记录 别名记录,记录一个主机的别名
    MX记录 电子邮件交换记录,记录一个邮件域名对应的IP地址,比如my[at]lijiejie.com
    后面的部分lijiejie.com,邮件服务器对应的IP地址
    NS记录 域名服务器记录 ,记录该域名由哪台域名服务器解析
    PTR记录 反向记录,也即从IP地址到域名的一条记录
    TXT记录 记录域名的相关文本信息
    SOA记录 start of anthorization 开始授权,是一种比较难以理解的记录值,一般二级域名才会有
念念不忘,必有回响。