Zeus Tracker是一个信息记录系统,记录了被Zeus工具使用过的IP地址、域名等信息。Nmap的dns-zeustracker脚本通过查询Zeus Tracker服务,验证指定IP是否被Zeus利用。如果利用,会给出对应的主机名、国家、状态、级别和记录时间。
分类目录归档:Nmap脚本
利用区域传输功能获取域名信息
为了保证域名解析服务的稳定,网络中会设置多个DNS服务器。这些服务器通过区域传输功能保持域名信息的更新和一致。如果DNS服务器没有对请求的进行身份验证,就会造成攻击者伪造区域传输请求AXFR,获取DNS服务器的域名信息。Nmap的dns-zone-transfer脚本尝试利用该漏洞,向指定DNS服务[……]
尝试进行DNS动态更新
为了及时更新DNS记录,很多DNS服务器支持DDNS功能,允许相关主机主动提交IP地址,动态更新关联的DNS记录。如果不对身份进行认证,就会导致域名篡改问题。Nmap的dns-update脚本可以在没有授权的情况下,尝试对指定域名进行更新操作,并返回操作结果。
枚举域名的SRV记录
DNS服务记录(Service Record,简写SRV)是一种DNS记录类型。它记录某个域名下提供的服务。通过查询SRV记录,可以知道主机名(IP地址)、优先级、权重、端口等。Nmap的dns-srv-enum脚本可以查询指定域名的所有SRV记录,也可以查询特定服务的记录。
利用DNS服务发现协议
DNS服务发现协议(DNS Service Discovery Protocol)是一种用于局域网主机发现的协议。它借助DNS的PTR、SRV和TXT记录来记录服务信息。Nmap的dns-service-discovery脚本利用该机制,通过向目标主机的UDP 5353端口,发送查询包,从而获取借助[……]
检查DNS服务器是否启用递归查询
DNS服务器可以通过递归查询方式,解析更多的域名。Nmap的dns-rescursion脚本可以通过验证内网DNS服务器是否可以解析第三方域名,从而判断是否支持递归查询功能。
检测DNS服务器传输会话ID可预测漏洞
在多款DNS服务器软件中存在传输会话ID可预测漏洞,容易造成DNS缓存投毒攻击。该漏洞编号为CVE-2008-1447。Nmap的dns-random-txid脚本可以用来检测DNS服务器是否存在该漏洞,验证传输会话ID是否可以被预测。
检测DNS服务器随机端口可预测漏洞
在多款DNS服务器软件中存在随机端口可预测漏洞,容易造成DNS缓存投毒攻击。该漏洞编号为CVE-2008-1447。Nmap的dns-random-scrport脚本可以用来检测DNS服务器是否存在该漏洞,验证随机端口是否可以被预测。
获取DNS服务器信息
DNS响应包中往往包括服务器相关信息。Nmap的dns-nsid脚本在发送请求的时候,会附加DNS服务器的NSID信息,从而服务器信息,如id.server和Bind版本信息。
利用DNSSEC记录枚举域名
DNS安全扩展(Domain Name System Security Extensions,简写DNSSEC)是IETF提供的一系列DNS安全认证机制。通过在DNS服务器中添加DNSSEC记录,保证DNS信息来源的可信度。对于不存在的域名,该机制会给出否定的响应。Nmap的dns-nsec-enu[……]