利用区域传输功能获取域名信息

为了保证域名解析服务的稳定,网络中会设置多个DNS服务器。这些服务器通过区域传输功能保持域名信息的更新和一致。如果DNS服务器没有对请求的进行身份验证,就会造成攻击者伪造区域传输请求AXFR,获取DNS服务器的域名信息。Nmap的dns-zone-transfer脚本尝试利用该漏洞,向指定DNS服务器发起AXFR请求,获取对应的DNS记录。

尝试进行DNS动态更新

为了及时更新DNS记录,很多DNS服务器支持DDNS功能,允许相关主机主动提交IP地址,动态更新关联的DNS记录。如果不对身份进行认证,就会导致域名篡改问题。Nmap的dns-update脚本可以在没有授权的情况下,尝试对指定域名进行更新操作,并返回操作结果。

枚举域名的SRV记录

DNS服务记录(Service Record,简写SRV)是一种DNS记录类型。它记录某个域名下提供的服务。通过查询SRV记录,可以知道主机名(IP地址)、优先级、权重、端口等。Nmap的dns-srv-enum脚本可以查询指定域名的所有SRV记录,也可以查询特定服务的记录。

利用DNS服务发现协议

DNS服务发现协议(DNS Service Discovery Protocol)是一种用于局域网主机发现的协议。它借助DNS的PTR、SRV和TXT记录来记录服务信息。Nmap的dns-service-discovery脚本利用该机制,通过向目标主机的UDP 5353端口,发送查询包,从而获取借助该协议的服务信息,如端口号、版本号、服务名等信息。

利用DNSSEC记录枚举域名

DNS安全扩展(Domain Name System Security Extensions,简写DNSSEC)是IETF提供的一系列DNS安全认证机制。通过在DNS服务器中添加DNSSEC记录,保证DNS信息来源的可信度。对于不存在的域名,该机制会给出否定的响应。Nmap的dns-nsec-enum脚本利用该机制,通过向DNS服务器枚举请求指定的域名,而获取该子域名记录。