DNS区域传送漏洞实验

实验环境:

服务端:Windows2008 安装DNS服务(创建A记录),安装IIS服务(搭建一个站点)

客户端:win10(DNS设置为windows 2008的IP地址)

实验步骤:

  • 服务端搭建一个网站
  1. 服务端搭建一个网站并设置默认主页

DNS区域传送漏洞实验

     2.服务端设置DNS,并创建一个主机记录

DNS区域传送漏洞实验

    3.客户端测试网站以及DNS创建的主机记录(通过主机名访问),通过下图可以说明,网站搭建完好以及DNS解析正常

DNS区域传送漏洞实验

  • DNS区域传送漏洞
  1. 检查服务端是否开启“区域传送”,可以看到下图没有开启DNS区域传送

DNS区域传送漏洞实验

   2.客户端使用nslookup查看DNS记录,可以看到www. hnuahe.edu.cn解析的DNS记录

DNS区域传送漏洞实验

  3.看看是否存在DNS区域传送漏洞,列出hnuahe.edu.cn的所有二级域名

DNS区域传送漏洞实验

  4.从上图可以看到目标不存在DNS传送漏洞,那么我们就在windows 2008开启区域传送,并不做任何限制并再创建几条主机记录,方便下面测试实现效果,见下图

DNS区域传送漏洞实验

   5.再在客户端测试是否存在区域传递漏洞,我们可以看到几个主机记录,说明存在DNS区域传送漏洞

DNS区域传送漏洞实验

6.刚才的实验实在交互式模式下测试DNS服务器是否存在域传送漏洞, 为了能够非交互式运行,可以通过管道来实现。

echo ls 要列出的域名) | nslookup

#注:nslookup也可以指定DNS服务器  echo ls (要列出的域名) | nslookup  –  (DNS服务器)
DNS区域传送漏洞实验

7.也可以通过批处理来实现非交互式测试DNS服务器是否存在域传送漏洞

编写批处理文件:ls.bat

DNS区域传送漏洞实验

Echo ls %1 | nslookup - %2          #批处理通过%来获得参数

注: 为了测试dns.nwpu.edu.cn服务器,可以执行ls.bat hnuahe.edu.cn www.hnuahe.edu.cn。 批处理中:

1) %1代表第一个参数,也即hnuahe.edu.cn

2) %2代表第二个参数,即www.hnuahe.edu.cn

3) Echo是回声命令,原文输出传入的参数内容

4) “|”是管道符号,作用是把前一个命令执行的结果传给后一个命令。因此:执行ls.bat hnuahe.edu.cn www.hnuahe.edu.cn,等价于执行echo ls hnuahe.edu.cn | nslookup – www.hnuahe.edu.cn。

5) nslookup - www.hnuahe.edu.cn是指定DNS服务器为www.hnuahe.edu.cn

 

可以看到通过批处理来执行测试出来DNS服务器存在域传送漏洞

DNS区域传送漏洞实验