DNS区域传送漏洞实验
实验环境:
服务端:Windows2008 安装DNS服务(创建A记录),安装IIS服务(搭建一个站点)
客户端:win10(DNS设置为windows 2008的IP地址)
实验步骤:
- 服务端搭建一个网站
- 服务端搭建一个网站并设置默认主页
2.服务端设置DNS,并创建一个主机记录
3.客户端测试网站以及DNS创建的主机记录(通过主机名访问),通过下图可以说明,网站搭建完好以及DNS解析正常
- DNS区域传送漏洞
- 检查服务端是否开启“区域传送”,可以看到下图没有开启DNS区域传送
2.客户端使用nslookup查看DNS记录,可以看到www. hnuahe.edu.cn解析的DNS记录
3.看看是否存在DNS区域传送漏洞,列出hnuahe.edu.cn的所有二级域名
4.从上图可以看到目标不存在DNS传送漏洞,那么我们就在windows 2008开启区域传送,并不做任何限制并再创建几条主机记录,方便下面测试实现效果,见下图
5.再在客户端测试是否存在区域传递漏洞,我们可以看到几个主机记录,说明存在DNS区域传送漏洞
6.刚才的实验实在交互式模式下测试DNS服务器是否存在域传送漏洞, 为了能够非交互式运行,可以通过管道来实现。
echo ls (要列出的域名) | nslookup
#注:nslookup也可以指定DNS服务器 echo ls (要列出的域名) | nslookup – (DNS服务器)
7.也可以通过批处理来实现非交互式测试DNS服务器是否存在域传送漏洞
编写批处理文件:ls.bat
Echo ls %1 | nslookup - %2 #批处理通过%来获得参数
注: 为了测试dns.nwpu.edu.cn服务器,可以执行ls.bat hnuahe.edu.cn www.hnuahe.edu.cn。 批处理中:
1) %1代表第一个参数,也即hnuahe.edu.cn
2) %2代表第二个参数,即www.hnuahe.edu.cn
3) Echo是回声命令,原文输出传入的参数内容
4) “|”是管道符号,作用是把前一个命令执行的结果传给后一个命令。因此:执行ls.bat hnuahe.edu.cn www.hnuahe.edu.cn,等价于执行echo ls hnuahe.edu.cn | nslookup – www.hnuahe.edu.cn。
5) nslookup - www.hnuahe.edu.cn是指定DNS服务器为www.hnuahe.edu.cn
可以看到通过批处理来执行测试出来DNS服务器存在域传送漏洞