天天看點

黑客是如何利用DNS域傳送漏洞進行滲透與攻擊的?

黑客是如何利用DNS域傳送漏洞進行滲透與攻擊的?

詳解黑客是如何利用我們的DNS域傳送漏洞進行滲透與攻擊利用的

DNS :Domain Name System

一個儲存IP位址和域名互相映射關系的分布式資料庫,重要的網際網路基礎設施,預設使用的TCP/UDP端口号是53

常見DNS記錄類型:

域傳送 :DNS Zone Transfer

是指後備伺服器從主伺服器拷貝資料,并用得到的資料更新自身資料庫,在主備伺服器之間同步資料庫,需要使用“DNS域傳送”

DNS伺服器分為:主伺服器、備份伺服器和緩存伺服器

shodan:https://www.shodan.io

黑客是如何利用DNS域傳送漏洞進行滲透與攻擊的?

zoomeye:https://www.zoomeye.org

黑客是如何利用DNS域傳送漏洞進行滲透與攻擊的?

fofa:https://fofa.so

黑客是如何利用DNS域傳送漏洞進行滲透與攻擊的?

masscan:https://github.com/robertdavidgraham/masscan

Debian/Ubuntu安裝:

掃描網段:

獲得開放53端口的潛在漏洞DNS伺服器對象

ns.xml結果去重:

針對某個目标域名,查詢目标所處域dns伺服器是否有域傳送漏洞,進而獲得橫向滲透的機會和更多的可能性。見下文:

我們稍微無恥一下,用一下别人收集好的dns伺服器與域名:https://github.com/lijiejie/edu-dns-zone-transfer/blob/master/vulnerable_hosts.txt

ps: 收集dns伺服器,推測出網段與解析的域,進而檢測DNS是否存在域傳送漏洞

基本過程:

失敗案例

現在域傳送漏洞不太好找

成功案例

非互動式方法 :

為了避免和nslookup交換,可以編寫一個ls.bat

%1代表第一個參數,即xxx.edu.cn 

%2代表第二個參數,即dns.xxx.edu.cn 

echo是回聲指令,原文輸出傳入的參數内容

測試dns.xxx.edu.cn伺服器,可以執行指令:

dns-zone-transfer.domain指定要查詢的域

dns.xxx.edu.cn為指定的查詢域名伺服器

成功的話會如下所示,列出了指定域中所有的記錄(如果端口屏蔽,就查不出了,不太實用):

Windows免安裝版dig下載下傳位址:http://download.csdn.net/detail/c465869935/9700646

使用指令:

@指定域名伺服器;axfr 為域傳送指令;xxx.edu.cn表示要查詢的域名

成功測試:

dig的批處理利用 For Windows

建立檔案: .LandGrey-Dns-Zone-Transfer-Scan.bat

下載下傳連結:http://download.csdn.net/detail/c465869935/9700869

寫入以下内容:

解釋:

整個批處理主要是for循環一行一行的讀取目前目錄下的“/dns-zone-transfer/hostlist.txt”檔案,進行工作; %cd% 代表bat檔案目前目錄;delims=指定分隔符;表示讀取的一行文本以空格來分隔;當然,也可以自己修改分隔符;tokens=1,2 表示取以分隔符分隔的第一個和第二個元素;do後面是具體做的事: 一邊提示正在掃描的域名,一邊掃描域傳送漏洞;在批進行中,%%i用來代指第一個元素,根據字母順序(i,j,k…),%%j指代第二個元素,以此類推; dig.exe @%%i axfr %%j 即dig @dns.xxx.edu.cn axfr xxx.edu.cn的替換模版; 這就要求hostlist.txt檔案中的書寫格式應該為:“[dns-server] [domain]”,類似于如下的形式:

%cd%\dig.exe表示 .LandGrey-Dns-Zone-Transfer-Scan.bat檔案要與dig.exe放在同一個目錄下; 最後查詢結果全部儲存在目前目錄下的:“/dns-zone-transfer/ScanResults.txt”檔案中;

nslookup結合dig的科學利用 

如果獲得了目标域名,并不清楚目标的主dns伺服器時,可以通過用如下的nslookup語句,先查詢目标域名的主dns伺服器,然後再用dig進行DNS域傳送檢測,最後用python腳本實作:

單個查詢(實用)

下載下傳位址:https://github.com/LandGrey/dns-zone-transfer-tester/blob/master/dztester.py

使用方式:

批量查詢

腳本同一目錄下應有‘dns-zone-transfer’目錄;'dns-zone-transfer’目錄下有‘dns’子目錄; 要檢測的域名清單存放在‘dns-zone-transfer\domain.txt’中,一行一個;結果存在'dns-zone-transfer\dns'目錄和'dns-zone-transfer\vulnerable_hosts.txt'檔案中

漏洞存在辨別主要是dig指令結果中出現特征字元串“XFR size”

運作起來類似下面這樣:

本文僅做技術研究,切勿用本文方法違法犯罪!

 更多獨家精彩内容  請掃碼關注個人公衆号,我們一起成長,一起Coding,讓程式設計更有趣!

——  ——  ——  ——  —  END  ——  ——  ——  ——  ———— 

         歡迎掃碼關注我的公衆号

          小鴻星空科技

       

黑客是如何利用DNS域傳送漏洞進行滲透與攻擊的?

繼續閱讀