Ho sentito che è possibile testare gli attacchi di trasferimento di zona su un'applicazione Web utilizzando host
e dig
comandi in Linux. Come è fatto?
Ho sentito che è possibile testare gli attacchi di trasferimento di zona su un'applicazione Web utilizzando host
e dig
comandi in Linux. Come è fatto?
La sintassi per host
è:
host -t axfr domain.name dns-server
Per dig
:
dig axfr @dns-server domain.name
Sostituisci server DNS con il server DNS autorevole e domain.name con il tuo nome di dominio di destinazione.
Ricorda che questo ha molto poco a che fare con le applicazioni web, il precedente ha a che fare con il DNS. Se stiamo parlando di test di penetrazione, i trasferimenti di zona DNS sono un assegno che è più probabile eseguire mentre si esegue un pentest di rete (piuttosto che un'applicazione).
DigiNinja ha inserito un nome di dominio zonetransfer.me per i test. Esempio:
$ host -t axfr zonetransfer.me nsztm1.digi.ninja.
Trying "zonetransfer.me"
Using domain server:
Name: nsztm1.digi.ninja.
Address: 167.88.42.94#53
Aliases:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15449
;; flags: qr aa; QUERY: 1, ANSWER: 41, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;zonetransfer.me. IN AXFR
;; ANSWER SECTION:
zonetransfer.me. 7200 IN SOA nsztm1.digi.ninja. robin.digi.ninja. 2014101001 172800 900 1209600 3600
zonetransfer.me. 301 IN TXT "google-site-verification=tyP28J7JAUHA9fw2sHXMgcCC0I6XBmmoVi04Vl
... etc