传送侦测
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
DNS批量检测工具:DNS_Transfer_Check Layert2015-09-24金币奖励+7共285162人围观 ,发现 13 个不明物体 工具
dns.jpg
DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。
很多时候,我们需要批量检测站点,前期Google了一番,看到了DNS域传送相关的有李姐姐的两篇,讲到了在Linux下除了使用nmap扫描器,还可以用dig来测试DNS服务器是否存在域传送泄露。但是也没有真正的讲到批量。其他的讲的主要是域传送漏洞的发掘和利用。前一段时间检测一个站点DNS域传送的时候,在windows下进行的,后来知道Python中有一个dnspython(点我)的三方库,可以进行DNS域传送检测,就随手撸了这么一个工具。
代码拿去撸:https://github.com/cc06/DNS_Transfer_Check
运行环境:Python2.7版本
主要的功能:单个站点域传送检测,同时也支持批量检测。
下面我们来拿天朝某国家级站点测试一下。
0×01:先在win下手工测试一下
C:\Users\Administrator>nslookup
默认服务器: ns1.***.net.cn
Address: 2**.102.134.68
> set type=ns
> ***.gov.cn
服务器: ns1.***.net.cn
Address: 2**.102.134.68
非权威应答:
***.gov.cn nameserver = dns1.***.gov.cn
***.gov.cn nameserver = dns.***.gov.cn
***.gov.cn nameserver = odnssvr.***.gov.cn
> server dns.***.gov.cn
默认服务器: dns.***.gov.cn
Address: 2**.99.59.110
> ls -d ***.gov.cn
[dns.***.gov.cn]
***.gov.cn. SOA linux.site root.linux.site. (2008011803 10800 3600 604800 86400)
***.gov.cn. MX 10 mail.***.gov.cn
***.gov.cn. NS dns.***.gov.cn
***.gov.cn. NS dns1.***.gov.cn
***.gov.cn. NS odnssvr.***.gov.cn
.................
0×02: 我们用Dns_Transfer_Check测试一下
dns.png
可以看到,已经检测出来了
0×03:批量扫描
批量.png
操作也很简单,只需要选择批量选项之后,添加上站点路径文件就可以了。
0×04:另外对域传送漏洞的挖掘
配合爬虫抓取url地址,然后用上加载到本程序,你懂得…
我自己撸了一个爬取国内政府网站的爬虫,分分钟检测出来很多。代码丑就不拿出来了,大家自己撸一个就是了。
* 作者:Layert,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
Layert
Layert
1 篇文章
等级: 1级
||
上一篇:渗透测试系统BackBox Linux 4.3 发布下一篇:XcodeGhost机读威胁情报IOC
这些评论亮了
Layert (1级)你看到我的小熊了吗回复
@ yyyy3333 报错是编码的问题,但是我在程序头声明了编码方式了,你看一下代码是不是被你修改了
)8(亮了
whoami 回复
@ yyyy3333 看看 你的路径里是不是有中文
)6(亮了
发表评论已有 13 条评论
Jayker (1级) 2015-09-24回复 1楼
xuexile
亮了(4)
yyyy3333 2015-09-24回复 2楼
。。。米运行起来。。。
File "dns_transfer_check.py", line 4
SyntaxError: Non-ASCII character ‘\xe8′ in file dns_transfer_check.py on line 5, but no encoding declared; see http://python.org/dev/peps/pep-0263/ for details
亮了(5)
Layert (1级) 你看到我的小熊了吗 2015-09-24回复
@ yyyy3333 报错是编码的问题,但是我在程序头声明了编码方式了,你看一下代码是不是被你修改了
亮了(8)
yyyy3333 2015-09-25回复
@ Layert 没改 UTF8的 我没动。。。。
亮了(5)
whoami 2015-09-24回复
@ yyyy3333 看看 你的路径里是不是有中文
亮了(6)
yyyy3333 2015-09-25回复
@ whoami 显然米有。。。
亮了(3)
null_whoami (1级) 2015-09-25回复
@ yyyy3333 把里面的中文删掉就O了
亮了(5)
Angus (5级) AMD®Zen.Team.com.org.cn.net/lo... 2015-09-24回复 3楼
左手右手一个慢动作.麒麟臂发作..我将带领30W撸军前进.我们的口号是:撸一生.
亮了(4)
lupus721 (3级) 2015-09-24回复 4楼
选择从文件开始,只检查了第一条网址,批量检查有问题啊,没有任何报错
还有怎么把扫描输出成文件啊,尤其是列表比较大的时候
亮了(5)
Layert (1级) 你看到我的小熊了吗 2015-09-24回复
@ lupus721 我明天传到github上一个测试文件,可能是你文件格式的问题,dnspython这个三方库在读取地址的时候是"baidu.com"这样的形式,你的文件中是不是http://www.baidu.com形式?
亮了(4)
hellovvvv (1级) 2015-09-24回复 5楼
居然没有多线程,玩毛线啊
亮了(5)
Layert (1级) 你看到我的小熊了吗 2015-09-24回复
@ hellovvvv 自己new
亮了(4)
Feng 2015-09-25回复 6楼
我只想问这样发文章有钱麽?有的话我就来天天刷
亮了(4)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
Layert
Layert
你看到我的小熊了吗
1
文章数
4
评论数
最近文章
DNS批量检测工具:DNS_Transfer_Check
2015.09.24
浏览更多
相关阅读
可绕过WAF的Burp Suite插件 – BypassWAF免费Android客户端静态代码安全分析工具—Dexter树莓派(Raspberry Pi)渗透测试系统—PwnPi v3.0发布Burpsuite插件开发(二):信息采集插件密码破解全能工具:Hashcat密码破解攻略
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank
文章评论