扫码领资料
获黑客教程
免费&进群
讲下两个极易被忽略的点,后者更是在各大网站上出现,可能很多人不知道。
首先大家都可能知道的dns域传送漏洞,一般用于信息收集,可能会有奇效。
漏洞1:
dns域外传送漏洞检测:
利用1:
dig NS 域名
dig axfr @nameserver 域名
参考:http://www.anquan.us/static/bugs/wooyun-2014-065883.html
利用2:
dnsenum 域名
利用3:
nslookup
域名
set type=ns
域名
server nameserver
ls 域
三种方法选择哪一种都可以
漏洞2:
第二个容易被忽略的漏洞,未设置spf导致的邮箱任意伪造:
spf的解释:
SPF 记录是一种域名服务(DNS)记录,用于标识哪些邮件服务器可以代表您的域名发送电子邮件。SPF 记录的目的是为了防止垃圾邮件发送者在您的域名上,使用伪造的发件人地址发送邮件。
原理:未设置spf导致的邮件任意伪造,可以用来钓鱼社工,本身就是高危
若您未对您的域名添加 SPF 解析记录,则黑客可以仿冒以该域名为后缀的邮箱,来发送垃圾邮件。
其实它的危害比它自身邮箱伪造危害更大。
漏洞利用:
nslookup -type=txt 域名
如果没有v=spf1或者没spf就存在邮件伪造漏洞。
参考案例:https://shuimugan.com/bug/view?bug_no=125391
我们以taobao.com为例子:
有spf记录,说明不能任意伪造。
如果大家在挖掘公司项目/特殊系统实在挖不到啥漏洞,不妨尝试提交未设置spf,是个很好的建议,其自身就到达了高危的标准,并且检测出来的成本极低。
题外话:一个小思路,如果某个站未设置spf,我们大量收集公司邮件,我们可以通过邮件伪造发送xxxx信息给每一个公司员工,我们的目的是什么?我们能得到什么?
当信任邮箱遇到信任邮箱会爆发什么?当你的上司邮件给你下级发送邮件会发生什么样的故事? 思路决定出路。点到为止。
作者:飘渺红尘
原文地址:https://www.cnblogs.com/piaomiaohongchen/p/10912022.html
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果
(hack视频资料及工具)
(部分展示)
往期推荐
【精选】SRC快速入门+上分小秘籍+实战指南
爬取免费代理,拥有自己的代理池
漏洞挖掘|密码找回中的套路
渗透测试岗位面试题(重点:渗透思路)
漏洞挖掘 | 通用型漏洞挖掘思路技巧
干货|列了几种均能过安全狗的方法!
一名大学生的黑客成长史到入狱的自述
攻防演练|红队手段之将蓝队逼到关站!
看到这里了,点个“赞”、“再看”