首页 > 其他分享 >靶机遇漏洞系列(一):DNS域传送漏洞

靶机遇漏洞系列(一):DNS域传送漏洞

时间:2022-11-09 17:39:32浏览次数:89  
标签:传送 zone 记录 transfer 漏洞 DNS

靶机遇漏洞系列,记录在打靶机过程中遇到的漏洞,学习其原理和利用方式。

靶机地址:​​https://www.vulnhub.com/entry/hacker-kid-101,719/​

漏洞原理

DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。

靶机遇漏洞系列(一):DNS域传送漏洞_域传送漏洞


漏洞复现

1.环境搭建

使用​​vulhub​​搭建一个漏洞测试靶场。

下载好vulhub后,DNS传送漏洞在vulhub文件夹的/dns/dns-zone-transfer路径下。

在该路径下启动漏洞测试镜像。(前提:安装好docker环境)

docker-compose up -d

靶机遇漏洞系列(一):DNS域传送漏洞_域传送漏洞_02

环境运行后,将会监听TCP和UDP的53端口,DNS协议同时支持从这两个端口进行数据传输。

查看docker的IP地址

docker ps #显示在运行的容器名及容器id等信息
docker inspect [容器ID] | grep IPAddress # [容器ID]为漏洞环境所在容器,此处为f1d8b2ce3b14

靶机遇漏洞系列(一):DNS域传送漏洞_域传送漏洞_03

这里docker的IP地址为172.18.0.2

2.漏洞扫描

可以分别使用以下两种工具测试DNS域传送漏洞是否存在。

nmap

nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 your-ip

靶机遇漏洞系列(一):DNS域传送漏洞_DNS_04

dig

dig @your-ip -t axfr vulhub.org

靶机遇漏洞系列(一):DNS域传送漏洞_DNS_05

可见,我获取到了“vulhub.org”的所有子域名记录,这里存在DNS域传送漏洞。

这里补充一个DNS解析中的各种记录的意义:

A


将域名指向一个IPv4地址(例如:100.100.100.100),需要增加A记录

NS

域名解析服务器记录,如果要将子域名指定某个域名服务器来解析,需要设置NS记录

SOA

SOA叫做起始授权机构记录,NS用于标识多台域名解析服务器,SOA记录用于在众多NS记录中标记哪一台是主服务器

MX

建立电子邮箱服务,将指向邮件服务器地址,需要设置MX记录。建立邮箱时,一般会根据邮箱服务商提供的MX记录填写此记录

TXT

可任意填写,可为空。一般做一些验证记录时会使用此项,如:做SPF(反垃圾邮件)记录

3.漏洞利用

DNS域传送漏洞会造成整个网络的拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器等。攻击者通过快速地枚举该域内的所有主机信息来筛选攻击目标,进而利用域中的安全薄弱环节进行后续的渗透攻击。

漏洞修复

区域传送是 DNS 常用的功能,为保证使用安全,应严格限制允许区域传送的主机,例如一个主 DNS 服务器应该只允许它的备用 DNS 服务器执行区域传送功能。

默认情况配置项没有allow-transfer 项。如果直接使用默认配置文件进行配置的话(不手动添加allow-transfer项),就会存在dns 域传送漏洞。

​设置方式为两种:一种设置在options配置域;一种设置在zone配置域。优先级为如果zone没有进行配置,则遵守options的设置。如果zone进行了配置,则遵守zone的设置。


在相应的 zone、options 中添加 allow-transfer,对执行此操作的服务器进行限制。如:

  1、严格限制允许进行区域传送的客户端的 IP:

    allow-transfer {1.1.1.1; 2.2.2.2;}
  2、设置 TSIG key:

    allow-transfer {key "dns1-slave1"; key "dns1-slave2";}


标签:传送,zone,记录,transfer,漏洞,DNS
From: https://blog.51cto.com/u_15704510/5837377

相关文章

  • 计算机网络应用层:DNS、P2P和Socket编程
    DNS域名系统(DomainNameSystem,DNS)的主要任务是主机名到IP地址的转换的目录服务。DNS是:一个由分层DNS服务器实现的分布式数据库;一个使得主机能够查询分布式数据库的应......
  • aps .net sql注入漏洞修复
    sqlmap有缓存真的坑工具类:usingSystem;usingSystem.Collections.Generic;usingSystem.Text.RegularExpressions;usingSystem.Web;///<summary>///safe_360......
  • 什么是DNS寻址
    什么是DNS寻址1.简单来说就是:DNS寻址就是将url解析成IP地址2.经历的步骤:(1)客户机(浏览器)发出查询请求(2)先查看本地计算机缓存,有的话无后面操作(3)本地计......
  • 【漏洞分析】HPAY 攻击事件分析
    背景造成本次攻击的原因是关键函数的鉴权不当,使得任意用户可以设置关键的变量值,从而导致攻击的发生。被攻击合约:https://www.bscscan.com/address/0xe9bc03ef08e991a99f1......
  • Linux 升级sudo到 1.9.12p1,解决漏洞CVE-2022-43995
    一、查看sudo版本sudo-V二、下载最新版本到服务器并解压wgethttps://www.sudo.ws/dist/sudo-1.9.12p1.tar.gz&&tar-zxvfsudo-1.9.12p1.tar.gz三、安装1、执行......
  • 【Linux相关】安全漏洞处理
    一、前言近期甲方使用漏洞软件扫描网络环境下所有主机,扫描出一大堆安全漏洞,最好的处理方式当然是升级系统相关组件至最新的软件版本。然而,整个软件系统引用了部分第三方......
  • Python中10个常见的安全漏洞及修复方法
    编写安全的代码很困难,当你学习一门编程语言、一个模块或框架时,你会学习其使用方法。在考虑安全性时,你需要考虑如何避免代码被滥用,Python也不例外,即使在标准库中,也存在着许多......
  • 信呼v2.2.1文件上传漏洞复现
    前言:这个漏洞的复现呢也是借鉴了Y4tacker的博客(地址:https://blog.csdn.net/solitudi/article/details/118675321)环境配置:环境:win10phpamb下载地址:http://www.rockoa.c......
  • Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
    ApacheCouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。......
  • Nacos 认证绕过漏洞(CVE-2021-29441)
    Nacos认证绕过漏洞(CVE-2021-29441)产生原因:1.认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。2.开发者原意是用来处理一些服......