DNSドメイン転送抜け穴--vulhub脆弱性再生007

はじめに:

Vulhubは、環境の脆弱性とドッキングウィンドウドッキングウィンドウ - コンのセットに基づいて、対応するディレクトリを入力し、セキュリティの脆弱性研究者は原則自体に集中するので、再現することが容易な脆弱性のために、新たな抜け穴環境を起動する文を実行しています。

ビルドと使用にVoulhubドローンのプラットフォーム環境:

https://blog.csdn.net/qq_41832837/article/details/103948358

内容:

脆弱性の原則

DNSサーバは、(バックアップ)サーバー、キャッシュサーバから、メインサーバに分かれています。DNSプロトコルは、マスター・スレーブの同期の問題を解決するために、ゾーン転送を記録するAXFRタイプをサポートします。DNSサーバーを設定する管理者は、ソースがレコードを得ることができるように制限されていない場合は、DNSドメイン転送の脆弱性は、悪用は、ドメインのすべてのレコードを取得することができますが発生します。

脆弱性の詳細

影響を受ける:そのようBIND9として記録したバージョンAXFRサポート、

同期の目的を達成するために、マスタからのデータを、ドメイン転送機能を使用してDNSサーバー。ドメイン送信キー設定項目に:許可、転送許可、転送パラメータの設定項目は、取得レコードのソースの効果の限界を達成することを可能にします。転送できるようにBIND9デフォルトのインストール後、設定項目は無許可転送をされていないので、手動で項目を追加しない場合、転送は、DNSドメインの脆弱性を存在します。

脆弱性の再現

環境を起動した後、それがポート53をリッスンする、DNSプロトコルは、2つのデータ伝送の両方からTCPおよびUDPポートをサポートしています。それが1024以下のポート番号を含むので、あなたはroot権限で上記のコマンドを実行する必要があるかもしれません。

1、カリDNS送信要求コマンドターゲットvulhub.com A記録サーバ、DNSのドメイン名を取得し、DIGを用い

dig @192.168.232.135 vulhub.org

ここに画像を挿入説明
2、送信要求のDNS型AXFR

dig @192.168.232.135 -t axfr vulhub.org

ここに画像を挿入説明
首尾よくvulhub.orgすべてのサブドメインのレコードを取得

終わり

毎日少しずつ蓄積し、最終的には1日に強力な力を飛び出し。I jammny、賞賛のポイントのように!それに注意を追加!連続シリーズを繰り返しvulhubの脆弱性を更新しました。

公開された20元の記事 ウォン称賛53 ビュー10000 +

おすすめ

転載: blog.csdn.net/qq_41832837/article/details/104055068