其实利用方法分为手工和工具两种,我们可以利用BT5下面的工具Dnsenum或者是其它工具,手工的话就利用nslookup即可。

1、使用工具来获取DNS信息

cd /pentest/enumeration/dns/dnsenum

# ./dnsenum.pl –enum domain.com

这样就可以简单的利用了。

2、使用手工的方法,推荐。方法如下图

查询过程如图所显示:

DNS域传送漏洞利用方法

1.jpg (57.14 KB, 下载次数: 0)

下载附件  保存到相册

2012-12-25 18:30 上传

查询结果保存在189store.com.txt中
使用如下指令查看

view 189store.com.txt有74条记录

DNS域传送漏洞利用方法

2.jpg (87.43 KB, 下载次数: 0)

下载附件  保存到相册

2012-12-25 18:31 上传

DNS域传送漏洞利用方法

3.jpg (71.54 KB, 下载次数: 0)

下载附件  保存到相册

2012-12-25 18:32 上传


漏洞证明:
见上面的详细说明

修复方案:
ns.westidc.com.cn(221.236.9.9) 与 ns.westidc.net.cn(210.77.146.30) 都没有做访问控制
定义ACL(访问控制列表)来限制在域名服务器之间的区域传送
编辑/etc/named.conf
在189store.com的zone配置中设置

allow-transfer { localhost; 221.236.9.9; };或

allow-transfer { localhost; 210.77.146.30; };

发表评论

电子邮件地址不会被公开。 必填项已用*标注