top of page

Nmap vulns 指令與參數:dns-update 未經身份驗證執行動態 DNS 更新

指令摘要

嘗試在未經身份驗證的情況下執行動態DNS更新。

要執行這個指令,需要提供 "test" 參數、或同時提供 "hostname" 和 "ip" 參數;請注意,由於使用的區域名稱(zone name)是靜態的,可能不符合目標伺服器配置的區域名稱,因此 "test" 函數可能會失敗。

指令參數

dns-update.test

用於測試目標是否存在DNS更新漏洞,它會添加和移除4個記錄來確定目標是否存在漏洞;如果指令執行成功,可能表示目標存在漏洞,因為它能夠執行未經授權的DNS更新操作。


dns-update.ip

用於指定要添加到DNS區域的主機IP位址;通常DNS更新操作會涉及將主機名稱與IP地址關聯起來,因此這個參數用於指定要添加的主機IP地址。


dns-update.hostname

用於指定要添加到DNS區域的主機名稱。

指令範例

nmap -sU -p 53 --script=dns-update   --script-args=dns-update.hostname=foo.example.com,dns-update.ip=192.0.2.1   <target>

指令輸出

PORT    STATE SERVICE
53/udp open  domain
| dns-update:
|    Successfully added the record "nmap-test.cqure.net"
|_   Successfully deleted the record "nmap-test.cqure.net"

作者:

Patrik Karlsson

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。

Comments


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page