日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

DNS域传输漏洞利用总结

發(fā)布時(shí)間:2025/3/15 编程问答 17 豆豆
生活随笔 收集整理的這篇文章主要介紹了 DNS域传输漏洞利用总结 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

操作基本的步驟是:

1)?輸入nslookup命令進(jìn)入交互式shell

2)?Server?命令參數(shù)設(shè)定查詢將要使用的DNS服務(wù)器

3)?Ls命令列出某個(gè)域中的所有域名

4)?Exit命令退出程序

?

攻擊者能獲取的敏感主要包括:

1)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),服務(wù)器集中的IP地址段

2)數(shù)據(jù)庫(kù)服務(wù)器的IP地址,例如上述nwpudb2.nwpu.edu.cn

3)測(cè)試服務(wù)器的IP地址,例如test.nwpu.edu.cn

4)VPN服務(wù)器地址泄露

5)其他敏感服務(wù)器

以上示例了存在漏洞的DNS服務(wù)器,若是不存在漏洞的主機(jī),則可能提示錯(cuò)誤Query?Refused

?

nmap掃描dns域傳輸漏洞:

nmap --script dns-zone-transfer --script-args dns-zone-trans fer.domain=test.edu.cn -p 53 -Pn dns.test.edu.cn 
  • nmap?–script?dns-zone-transfer表示加載nmap文件夾下的腳本文件dns-zone-transfer.nse,擴(kuò)展名.nse可省略
  • –script-args?dns-zone-transfer.domain=zonetransfer.me向腳本傳遞參數(shù),設(shè)置列出記錄的域是nwpu.edu.cn
  • -p?53設(shè)置掃描53端口
  • -Pn設(shè)置通過(guò)Ping發(fā)現(xiàn)主機(jī)是否存活
  • 鏈接:http://www.lijiejie.com/dns-zone-transfer-/

    轉(zhuǎn)載于:https://www.cnblogs.com/junsec/p/11187133.html

    新人創(chuàng)作打卡挑戰(zhàn)賽發(fā)博客就能抽獎(jiǎng)!定制產(chǎn)品紅包拿不停!

    總結(jié)

    以上是生活随笔為你收集整理的DNS域传输漏洞利用总结的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

    如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。