DNS域传输漏洞利用总结
生活随笔
收集整理的這篇文章主要介紹了
DNS域传输漏洞利用总结
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
操作基本的步驟是:
1)?輸入nslookup命令進入交互式shell
2)?Server?命令參數設定查詢將要使用的DNS服務器
3)?Ls命令列出某個域中的所有域名
4)?Exit命令退出程序
?
攻擊者能獲取的敏感主要包括:
1)網絡的拓撲結構,服務器集中的IP地址段
2)數據庫服務器的IP地址,例如上述nwpudb2.nwpu.edu.cn
3)測試服務器的IP地址,例如test.nwpu.edu.cn
4)VPN服務器地址泄露
5)其他敏感服務器
以上示例了存在漏洞的DNS服務器,若是不存在漏洞的主機,則可能提示錯誤Query?Refused
?
nmap掃描dns域傳輸漏洞:
nmap --script dns-zone-transfer --script-args dns-zone-trans fer.domain=test.edu.cn -p 53 -Pn dns.test.edu.cn鏈接:http://www.lijiejie.com/dns-zone-transfer-/
轉載于:https://www.cnblogs.com/junsec/p/11187133.html
新人創作打卡挑戰賽發博客就能抽獎!定制產品紅包拿不停!總結
以上是生活随笔為你收集整理的DNS域传输漏洞利用总结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一个很漂亮的jQuery动画隐藏登陆框,
- 下一篇: Python-体育竞技模拟