域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。如果配置不当,可能导致匿名用户获取某个域的所有记录,造成整个网络的拓扑结构泄露给潜在攻击者。
nslookup
最常用的DNS记录
A记录 IP地址记录,记录一个域名对应的IP地址
AAAA记录 IPv6 地址记录,记录一个域名对应的IPv6地址
CNAME记录 别名记录,记录一个主机的别名
MX记录 电子邮件交换记录,记录一个邮件域名对应的IP地址,比如[email protected],后面的部分qq.com,邮件服务器对应的IP地址
NS记录 域名服务器记录,记录该域名由哪台域名服务器解析
PTR记录 反向记录,也即从IP地址到域名的一条记录
TXT记录 记录域名的相关文本信息
用法:
- nslookup [-opt …] # 使用默认服务器的交互模式
- nslookup [-opt …] - server # 使用 “server” 的交互模式
- nslookup [-opt …] host # 仅查找使用默认服务器的 “host”
- nslookup [-opt …] host server # 仅查找使用 “server” 的 “host”
非交互式命令:
nslookup [-option] [hostname][server]
例:
- nslookup www.baidu.com 8.8.8.8
- nslookup -type(-qt)=ns jd.com 查询jd.com使用的DNS服务器
nslookup发现与传输漏洞:
-
输入nslookup命令进入交互式shell
-
Server 命令参数设定查询将要使用的DNS服务器
-
Ls命令列出某个域中的所有域名
-
Exit命令退出程序
namp命令:
nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=nwpu.edu.cn -p 53 -Pn dns.nwpu.edu.cn
dig 使用
- 基本命令格式:dig @ip或者DNS域名 www.baidu.com
- dig www.baidu.com +要查询记录的种类
- 例如:dig www.baidu.com mx
- dig -x +ip 反查域名
- dig @dns.nwpu.edu.cn axfr nwpu.edu.cn 查看是否存在域传漏洞