html tool

2018年9月3日星期一

转:dns 域传送漏洞扫描方式

http://www.lijiejie.com/dns-zone-transfer-1/
http://www.lijiejie.com/dns-zone-transfer-2/

[popexizhi:本来是要找dns的tcp包,顺道发现这么多的扫描可以用啊]

以上示例了存在漏洞的DNS服务器,若是不存在漏洞的主机,则可能提示错误Query Refused:
以上是在交互式shell中测试DNS服务器是否存在域传送漏洞。为了能够非交互式运行,笔者编写以下批处理文件ls.bat:
echo ls %1 | nslookup – %2
为了测试dns.nwpu.edu.cn服务器,可以执行ls.bat nwpu.edu.cn dns.nwpu.edu.cn。 批处理中:
1) %1代表第一个参数,也即nwpu.edu.cn
2) %2代表第二个参数,即dns.nwpu.edu.cn
3) Echo是回声命令,原文输出传入的参数内容
4) “|”是管道符号,作用是把前一个命令执行的结果传给后一个命令。因此:执行ls.bat nwpu.edu.cn dns.nwpu.edu.cn,等价于执行echo ls nwpu.edu.cn | nslookup – dns.nwpu.edu.cn
5) nslookup -dns.nwpu.edu.cn是指定DNS服务器为dns.nwpu.edu.cn

没有评论:

发表评论