講下兩個極易被忽略的點,后者更是在各大網站上出現,可能很多人不知道。
首先大家都可能知道的dns域傳送漏洞,一般用於信息收集,可能會有奇效。
漏洞1:
dns域外傳送漏洞檢測:
利用1:
dig NS 域名
dig axfr @nameserver 域名
參考:http://www.anquan.us/static/bugs/wooyun-2014-065883.html
利用2:dnsenum 域名
利用3:
nslookup
域名
set type=ns
域名
server nameserver
ls 域
三種方法選擇哪一種都可以
漏洞2:
第二個容易被忽略的漏洞,未設置spf導致的郵箱任意偽造:
spf的解釋:
SPF 記錄是一種域名服務(DNS)記錄,用於標識哪些郵件服務器可以代表您的域名發送電子郵件。 SPF 記錄的目的是為了防止垃圾郵件發送者在您的域名上,使用偽造的發件人地址發送郵件。
原理:未設置spf導致的郵件任意偽造,可以用來釣魚社工,本身就是高危
若您未對您的域名添加 SPF 解析記錄,則黑客可以仿冒以該域名為后綴的郵箱,來發送垃圾郵件。
其實它的危害比它自身郵箱偽造危害更大。
漏洞利用:
nslookup -type=txt 域名
如果沒有v=spf1或者沒spf就存在郵件偽造漏洞。
參考案例:https://shuimugan.com/bug/view?bug_no=125391
我們以taobao.com為例子:
有spf記錄,說明不能任意偽造。
如果大家在挖掘公司項目/特殊系統實在挖不到啥漏洞,不妨嘗試提交未設置spf,是個很好的建議,其自身就到達了高危的標准,並且檢測出來的成本極低。
題外話:一個小思路,如果某個站未設置spf,我們大量收集公司郵件,我們可以通過郵件偽造發送xxxx信息給每一個公司員工,我們的目的是什么?我們能得到什么?
當信任郵箱遇到信任郵箱會爆發什么? 當你的上司郵件給你下級發送郵件會發生什么樣的故事? 思路決定出路。點到為止。