DNS域传输漏洞利用总结
生活随笔
收集整理的這篇文章主要介紹了
DNS域传输漏洞利用总结
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
操作基本的步驟是:
1)?輸入nslookup命令進(jìn)入交互式shell
2)?Server?命令參數(shù)設(shè)定查詢將要使用的DNS服務(wù)器
3)?Ls命令列出某個(gè)域中的所有域名
4)?Exit命令退出程序
?
攻擊者能獲取的敏感主要包括:
1)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),服務(wù)器集中的IP地址段
2)數(shù)據(jù)庫(kù)服務(wù)器的IP地址,例如上述nwpudb2.nwpu.edu.cn
3)測(cè)試服務(wù)器的IP地址,例如test.nwpu.edu.cn
4)VPN服務(wù)器地址泄露
5)其他敏感服務(wù)器
以上示例了存在漏洞的DNS服務(wù)器,若是不存在漏洞的主機(jī),則可能提示錯(cuò)誤Query?Refused
?
nmap掃描dns域傳輸漏洞:
nmap --script dns-zone-transfer --script-args dns-zone-trans fer.domain=test.edu.cn -p 53 -Pn dns.test.edu.cn鏈接:http://www.lijiejie.com/dns-zone-transfer-/
轉(zhuǎn)載于:https://www.cnblogs.com/junsec/p/11187133.html
新人創(chuàng)作打卡挑戰(zhàn)賽發(fā)博客就能抽獎(jiǎng)!定制產(chǎn)品紅包拿不停!總結(jié)
以上是生活随笔為你收集整理的DNS域传输漏洞利用总结的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 一个很漂亮的jQuery动画隐藏登陆框,
- 下一篇: Python-体育竞技模拟