首页 > 编程知识 正文

dns远程代码执行漏洞,dns的传输层协议

时间:2023-05-05 02:15:45 阅读:254721 作者:139

DNS域传送漏洞详解

首先我们得知道一下域名解析到底有啥用?
先看看官方术语:
域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务
这里就解释得很明白了,

首先域名解析是一种服务!

干啥用的嘞?

“把域名信息转换成对应的ip信息”

为啥要转换嘞?

“方便用户使用,因为ip地址实在不好记鸭!”

这里我们继续了解一个概念 DNS服务器器上的:分布式分层数据库
分布式体现在:域名服务器不止一台,全世界根服务器就有13台,分布在世界各地,而这些根服务器是相互协同工作,把整个因特网连接起来,当然还有二级域名服务器等,更多了
分层体现在:DNS服务器最上面那层为根服务器,主要储存了自己负责每个域(如COM、NET、ORG等)的解析的域名服务器的地址信息,而这些(com .net org等)都是顶级域名。
根域名服务器是架构因特网所必须的基础设施 打重点要考的!
突然有个大胆的idea!

控制了根域名是不是可以为所欲为了?嘿嘿

曾经有人攻击过!大家可以自行百度哈

数据库体现在:DNS服务器存储了域名和对应的ip,供互联网上的设备查询

好了!这下理清楚了,当用户在浏览器地址框中打入某一个域名,或者从其他网站点击了链接来到了这个域名,浏览器向这个用户的上网接入商发出域名请求,接入商的DNS服务器要查询域名数据库,看这个域名的DNS服务器是什么。然后到DNS服务器中抓取DNS记录,也就是获取这个域名指向哪一个IP地址。在获得这个IP信息后,接入商的服务器就去这个IP地址所对应的服务器上抓取网页内容,然后传输给发出请求的浏览器。

或大或小的公司都有自己对应的域名服务器
这里查询一下百度的ip地址
这里我演示了在nslookup交互式下通过google域名服务器解析了www.baidu.com域名信息
当然国内最好的域名服务器是114.114.114.114,可以改的

好了了解了这么多该讲正题了,偏了偏了

dns域名主服务器都有备用服务器,缓存服务器。

在主备服务器之间同步数据库,需要使用**“DNS域传送”**。

域传送漏洞,就是任何机器都可以冒充备用服务器向主服务器发送域传送请求
造成这种漏洞的原因就是DNS服务器配置不当!

而攻击者通过此漏洞,可以拿到整个网络的拓扑结构,和一些敏感的主机域名和地址

用比学更重要!

这里我搭建了vulhub域传送漏洞的靶服务器 哈哈哈哈哈
我用kali的dig 命令演示一下
先查看一下 vulhub.org这个域名的域名解析服务器
f1g1ns1.dnspod.net
f1g1ns2.dnspod.net

然后再演示域传送漏洞利用
用命令

dig @存在域传送漏洞服务器ip地址 axfr 查询内容【域名,不要带www】

这里我输入的是这样的命令
dig @靶服务器 axfr vulhub.org
因为靶服务器是vulhub提供的,当然要查询vulhub.org域名信息啦
这里获取了vulhub.org的子域名,连敏感的admin的查出来了!
当然这只是演示
dig命令用法请大家自行百度研究,我懒!!
这里再介绍一种好用的通过nmap脚本来扫描此漏洞的命令
nmap -p 53 -Pn --script dns-zone-transfer.nse --script-args dns-zone-transfer.domain=vulhub.org DNS服务器地址
’解释一下此命令 指定端口 53 Pn扫描 脚本 dns-zone-transfer.nse
设置脚本参数 vulhub.org

可以得到一样的效果
不对的地方请指出来,谢谢

未经允许,切勿转载!

Vue编译器AST抽象语法树源码分析Vue编译器解析compile源码解析PHP-遍历数组并仅在迭代之间更改时打印出值linux下怎么安装php-linux运维机器学习数据处理One-Hot编码详解

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。