Leave a comment (0) 作者:adwin

这几天可能是人品问题,好多东西都尝试失败。例如CMU那个吧,主站的OpenSSH我一直没溢出成功,结果小白溢出成功了。后来我问她怎么渗透进去的,她居然说这是她自己的学校,有账户有密码,光明正大登录然后,溢出,提权。。。悲剧啊悲剧。。。而且溢出过程不公开,罪过啊罪过。。。今天看到阿联酋政府官网的服务器好像DNS有问题。于是正好拿它开刀研究了一番。虽然没成功,但是又学到了东西,而且才发现以前错过了多少服务器啊。。。
作者:YoCo Smart
来自:Silic Group Hacker Army
Site:http://blackbap.org
引言:今天本来是想和Dreama一起探讨一下的,但是他不在。自己琢磨了一阵子,觉得可能是X-Scan误报,但是小白说不是,因为她那里已经出来内容了。

扫描报告如下:(附件略)
)——三十多kb的报告,,,可真“安全”

报告中漏洞如下:

 
IIS .IDA ISAPI过滤器漏洞
远程IIS服务器存在.IDA映射.
.IDA映射实现上存在一个缓冲区溢出漏洞. 细节请参考Microsoft安全公告
MS01-033, 攻击者可以利用该漏洞获取WEB服务器的SYSTEM权限.
风险等级 : 中

这个无视。。。
看下一个:

 
DNS 缓存泄露
远程DNS服务器回应没有设置递归查询标志位的查询请求。
这会允许远程攻击者判断最近哪个域名通过这个服务器被解析了,
和因此哪个主机最近被访问了。
风险等级 : 低

这俩一般,高危的在这里:

 BIND vulnerable to DNS storm
This is associated with three different vulnerabilities.

1) The remote BIND server, based on its version number, if running
recursive DNS functionality, is vulnerable to a buffer overflow.

2) The remote BIND server is vulnerable to a denial of service (crash)
via SIG RR elements with invalid expiry times.

3) The remote BIND server is vulnerable to a denial of service.
When a DNS lookup is requested on a non-existent sub-domain of
a valid domain and an OPT resource record with a large UDP
payload is attached, the server may fail.

多问题漏洞。一个溢出和两个拒绝服务。

第一个IIS的,用一个什么病毒,很久以前的病毒就能搞定了,我不赘述了,网上好多的。

我今晚探究的是第二个,到底怎么泄漏的呢?
打开cmd,输入:nslookup可以查看dns服务器上的对模个域名的缓存情况
当然,如果禁用了就无效。回显:

 Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

C:\Users\user_child>nslookup
默认服务器:  cache1-jn
Address:  211.137.191.26
>

查询:

 set debug >www.uae.gov.ae

提示:

 >  set debug >www.uae.gov.ae
*** 无法找到服务器 debug 的地址: Non-existent domain

命令是正常查看dns服务器对某个域名的缓存情况的,windows下面应该加个/ 看看
 set debug >/www.uae.gov.ae

结果回显:

 *** 无法打开 /www.uae.gov.ae 进行写入

这就是不准查。说明对方还是作了限制的,可能误报漏洞了
这个一会儿问题再说

再说说那三个漏洞。小白问了下电脑报社的网站管理人员,大致是这样的:
查阅相关:DNS 协议的普通查询建立在 UDP 之上,UDP协议中,来源IP字段是可以伪造的。
DNS 缓存服务器发出查询受害域名的请求包,并同时发送大量伪造的 DNS 回应,并在这些伪造回应中人为地设置较大的 TTL,就很有机会"污染"缓存 DNS 服务器的本地缓存,并在其中长期滞留,最终影响被攻击目标

 
发送数据包的问题tcp/ip协议栈里面写的很清楚
伪造udp的假ip头协议栈里面也有
比如我们要攻击 www.a.com.首先向目的DNS服务器查询根本不存在的二级域名,比如:x.a.com. DNS服务器在缓存中查找x.a.com,没有找到,则会向上级DNS或者权威DNS查询 。这时我们可以生成伪造的DNS Response数据包并发送这些的伪造DNS Response数据包给目的服务器
投毒对主域名或者访问量高的域名还是有点缺陷,发送伪造数据包的机器多点的话本质上成了upd flood,变相的ddos(比ddos需要的肉鸡少很多)

也就是这个跟域名劫持攻击不太一样。虽然可能都是对DNS服务器下手,但是这个是拒绝服务器,也就是投毒。而域名劫持,虽然也是攻击手段,但他是建立在拿到服务器权限的基础上的。可能利用溢出等等,然后拿到权限,再然后进入服务器修改域名指向。虽然我没看过所谓的专家写的分析。另外感慨一句,人家没做的时候怎么没人指出这种攻击?怎么人家用了,分析解析的春笋一样冒出来的?
这个不说太多。

我们回到刚才的第二,DNS缓存泄漏。
如果我是攻击者,我会先得到DNS缓存里的信息,根据里面的信息,对XX、下手。然后针对XX采用溢出,拒绝服务等等手段,再然后修改域名指向等等。
不过实际上我并没有然后。我只是说下我是如何得到的缓存信息。
一开始,我说了。Windows下cmd的nslookup命令根本连不上。但是考虑到,网络最早是以Unix-to-Unix方式兼容的,所以小白重新开了下她以前渗透用的Linux什么东东。报社的编辑告诉她用Linux的dig(哈,小白的Linux kernel不带,悲剧啊悲剧,天天出内核级漏洞不说,还不好使。早说了让你换了。还渗透别人用。。。小心别被别人渗透了),结果愣是查了出来:

 uae.gov.ae.  3600 IN NS auhans2.ecompany.ae.
uae.gov.ae.  3600 IN NS dxbans1.ecompany.ae.
uae.gov.ae.  3600 IN NS dxbans2.ecompany.ae.
uae.gov.ae.  3600 IN NS ntserver.uae.gov.ae.
uae.gov.ae.  3600 IN NS auhans1.ecompany.ae.
;; Received 168 bytes from 79.98.121.73#53(ns2.aedns.ae) in 405 ms
www.uae.gov.ae.  86400 IN A 194.170.30.254
uae.gov.ae.  86400 IN NS ntserver.uae.gov.ae.
www.uae.gov.ae.  86400 IN A 194.170.30.254
uae.gov.ae.  86400 IN NS ntserver.uae.gov.ae. 

Windows用dig要自己下一个。一样的工具:http://members.shaw.ca/nicholas.fong/dig/
看了下安装说明:

 Create a folder c:\dig
Download dig-files3.zip and save it to c:\dig
Use winzip or Open source 7-zip to extract all the files inside dig-files3.zip to c:\dig

PS:上面的不是我查的,不是全部的DNS缓存里的信息。

当时cmd时候一些命令的截屏

点击查看原图

分类:入侵渗透 | 标签: 服务器 DNS 入侵 安全
分享到:

我也说两句 »