DNS区域传输安全风险解析与实战演示

本文通过zonetransfer.me域名实例,详细解析DNS区域传输的安全风险,展示如何通过AXFR请求获取敏感信息,包括服务器IP、邮箱地址、地理位置等,并探讨这些信息在渗透测试中的实际利用价值。

ZoneTransfer.me - DigiNinja

项目概述

在安全教学和客户交流中,我经常需要解释DNS区域传输相关的安全问题。为了便于演示区域传输的工作原理及其可能泄露的信息,我注册了zonetransfer.me域名。该域名易于记忆,且始终启用区域传输功能。

域名:zonetransfer.me
名称服务器:nsztm1.digi.ninja 和 nsztm2.digi.ninja
欢迎在培训和客户交流中使用此域名,希望它能帮助教育人们为什么在公共DNS服务器上几乎总是应该禁用区域传输。

技术解析

区域传输示例

使用dig命令执行区域传输的完整输出:

1
dig axfr @nsztm1.digi.ninja zonetransfer.me

输出结果包含47条记录,以下是关键记录的分析:

SOA记录

1
zonetransfer.me.        7200    IN      SOA     nsztm1.digi.ninja. robin.digi.ninja. 2014101601 172800 900 1209600 3600
  • nsztm1.digi.ninja.:主名称服务器
  • robin.digi.ninja.:负责人邮箱(将第一个.替换为@)
  • 2014101601:当前序列号(基于更改日期)
  • 172800:辅助名称服务器检查更改的间隔时间(秒)
  • 900:主名称服务器刷新失败后的重试时间(秒)
  • 1209600:辅助名称服务器声称拥有权威信息的时间(秒)
  • 3600:域的最小TTL

安全信息:负责人邮箱可用于其他攻击,序列号更改可能表明公司有活动。

NS记录

1
2
zonetransfer.me.        7200    IN      NS      nsztm1.digi.ninja.
zonetransfer.me.        7200    IN      NS      nsztm2.digi.ninja.

建议检查所有可用名称服务器的区域传输,因为可能存在单个服务器启用区域传输的情况。

MX记录
指示邮件发送位置,使用Google标准邮件服务器,表明公司使用GMail或Google Apps处理邮件。这意味着存在最低限度的垃圾邮件和病毒检查,有助于发送钓鱼邮件或客户端攻击。

LOC记录

1
dr.zonetransfer.me.     300     IN      LOC     53 20 56.558 N 1 38 33.526 W 0.00m 1m 10000m 10m

LOC记录存储经纬度值,转换为十进制后为53.349044,-1.642646,可在Google Maps查看。这泄露了灾难恢复站点的位置。

TXT记录
包含有价值信息:

  • 电话号码和系统管理员邮箱
  • Google站点验证信息
  • GoDaddy的SSL证书验证方式
  • 项目信用信息

CNAME记录

1
2
testing.zonetransfer.me. 301    IN      CNAME   www.zonetransfer.me.
staging.zonetransfer.me. 7200   IN      CNAME   www.sydneyoperahouse.com.

测试站点与主网站位于同一服务器,通常安全性较低,是更好的攻击向量。暂存服务器也应检查。

PTR记录

1
164.180.147.217.in-addr.arpa.zonetransfer.me. 7200 IN PTR www.zonetransfer.me.

将IP地址映射回域名。

SRV记录

1
_sip._tcp.zonetransfer.me. 14000 IN     SRV     0 0 5060 www.zonetransfer.me.

服务记录,显示协议、主机和端口。常用于VOIP设置,指示SIP服务器位置。

A记录
映射名称到IP地址:

  • 空白和www:主网站,易存在漏洞
  • vpn:VPN服务器,可绕过IDS/IPS
  • owa:Outlook Web Access,可能使用Exchange内部重新发布邮件
  • office、canberra_office、dc_office:办公室位置,通常防御较弱,地理位置信息可用于定时攻击

安全风险总结

通过简单的DNS区域传输,可以获取大量有用信息:

  • 使用Google处理邮件但内部可能使用Exchange
  • 灾难恢复站点的位置和Google街景照片
  • 系统管理员的两个邮箱和电话号码,可用于客户端和社交工程攻击
  • SIP系统的IP和端口
  • 三个数据中心IP和三个办公室IP,共六个潜在目标
  • 测试和暂存服务器
  • 从GoDaddy购买SSL证书并使用Google Apps管理域名

所有这些信息都因配置错误而泄露。希望通过此演示,能够说服学生和客户永远不要在公共DNS服务器上允许区域传输。

支持网站

本站项目均无报酬,如果您想支持我的工作,可以通过使用下面的联盟链接,我可以获得账户积分或现金返还。通常只有几分钱,但积少成多。

给我买一杯冰沙


所有内容均由Robin Wood创建,除非另有说明。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计