荔园在线
荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀
[回到开始]
[上一篇][下一篇]
发信人: bstone (Back to real world!), 信区: Hacker
标 题: bind8.2-8.2.2 Exploit Howto(中文)
发信站: BBS 荔园晨风站 (Sun Apr 9 07:17:38 2000), 转信
发信人: shlq (haha), 信区: Security WWW-POST
标 题: bind8.2-8.2.2 Exploit Howto(中文)
发信站: 武汉白云黄鹤站 (Sat Apr 8 14:00:48 2000) , 转信
bind8.2-8.2.2 Exploit Howto(中文)
by quack
参考资料:NXT-Howto---by E-Mind
Section A - 何谓DNS?
--------------------------
1. 怎样查询一个DNS?
首先,你或许知道如果你配置好TCP/IP后希望能通过你的浏览器直接键入主机名
就能找到一个网站,而不必每次都键入复杂难记的IP地址的话,你还需要配置
DNS服务器,你可以从你的ISP那里得到DNS服务器的地址。UNIX系统提供了一个
叫nslookup的实用工具来对DNS进行查询,它的语法如下:
$nslookup <hostname>
或者
$nslookup <ip>
配置DNS需要两个关于域的列表——zone文件,一个zone文件用来将域名解析为I?
?
另一个则将IP解析为域名,nslookup则是两者交互的工具,简单地在shell下键入
nslookup并回车,你会得到一个>提示符,然后我们就可以输入IP地址或者域名痢
?
关于nslookup的其它命令在后面我们会再陆续提到……
2. 如何发现DNS的漏洞?
记住我们是在寻找可利用的nameserver。
首先我们必须找出运行在远程机器上DNS服务器的版本号,而且最好还要找出它
的操作系统——现在已经有很多关于这些的讨论。我们将使用一个在大多数UNIX
系统中都能使用的实用工具dig来做这件事,它的语法是:
$dig @<victim_ip> version.bind chaos txt | grep \"8
然后查看输出,如果你看到的是8.2或者8.2.1或8.2.2,那么它存在漏洞,如果是
8.2.2P2 - P5则是安全的。
如果你无法从你的终端中得到任何输出,则可能是DNS管理员修改过源代码,限制
了这一信息的输出,当然它也有可能是存在漏洞的。
Section B - 如何编辑DNS?
--------------------------------------
DNS的配置文件都是些文本,所以你要更改或者添加入口只需要编辑该文件并重启服务就
行了,这个文件是/etc/named.conf或者/etc/named.boot,如果/etc/named.conf存在,
那么它就是你的目标了……
1. 怎样找到域文件?
这是很简单的工作——你需要编辑zone文件来改变或者添加一个通往该域的入
口,比如说——infoseek.com吧,主机名是www,所以正式域名(FQDN)就是
www.infoseek.com(FQDN=Fully Qualified Domain Name),要找到该zone文件
我们首先要向DNS服务器进行查询,具体如下:
$nslookup
Default Server: xxxxxx.xxxxxxx.xx.xx
Default Server: xxxxxx.xxxxxxx.xx.xx
Address: xxx.xx.xx.xx
>set q=ns<ENTER>
>infoseek.com<ENTER>
>infoseek.com nameserver = NS-UU.infoseek.com
>NS-UU.infoseek.com internet address = 198.5.208.3
瞧,现在我们得到了infoseek.com的name server的IP地址,我们先假定自己
是那台机器的root吧,我们SSH进入DNS,查找文件/etc/named.conf,我们可
以在它的options部分看到
directory "/var/named"
这表示zone文件在/var/named下。
更深入一点看看zone部分,在infoseek.com里我们可以看到:
zone "infoseek.com"{
type master;
file "infoseek.com.zone";
};
所以现在我们知道我们所感兴趣的zone文件是:/var/named/infoseek.com.zone
这就是我们所要编辑的东西了。
2. 怎样编辑域文件?
首先让我们好好看看zone文件吧
在顶部的SOA段的东东暂时先不放到一边,往下看……你可以看到:
@ IN NS NS-UU.infoseek.com.
www IN A 204.192.96.173
ftp IN CNAME corp-bbn
corp-bbn IN A 204.192.96.2
.
.
.
有几种不同类型的记录,但要使我们的exploit运行起来,你只需要盯紧NS段就
行了……
quack注:
(对/etc/named.conf或/etc/named.boot中的命令,偶现在作一下简单的介绍:
a、SOA :这是主服务器设定文件中必须设的命令,通常放在文件的第一行,如希
a、SOA :这是主服务器设定文件中必须设的命令,通常放在文件的第一行,如希
?
@ 9999999 IN SOA NS-UU.infoseek.com. quack.NS-UU.infoseek.cm
--
☆ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: bbs@192.168.28.106]
[回到开始]
[上一篇][下一篇]
荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店