vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • Artifacts
  • File Execution
  • LNK FIile
  • Digital Forensic
  • Windows Artifact
  • webhacking.kr
  • forensic artifacts
  • sql injection
  • trim
  • ssd
  • Los
  • shellbag forensics
  • shellbag
  • Thumbcache
  • iconcahce
  • forensic-cheatsheet
  • digital-forensics
  • Digital-Forensic
  • JavaScript

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared

vared - Blog

DNS - zone transfert
WriteUp/Root-me.org

DNS - zone transfert

2020. 5. 28. 19:06

 

 

주어진 정보는 다음과 같다. 밑에 Related resource 로 DNS transfer 라는 내용으로 주어져 있는데, 한번 알아보자.

 

여러대의 DNS 서버간 DB를 복제하는데 사용하는 방법이라고 한다. -> AXFR, IXFR 방식이 있다.

DNS Zone Type 에는  Primary, Secondary, Stub 가 있다. 뭐암튼 이걸 자세히 이야기하고싶은건 아니니까 넘어가자.

 

Dig 라는 명령어가 있는데 리눅스에서 많이 사용하고, Window 에는 nslookup 이라는 명령어가 있다.

dig 가 더 자세한 내용들을 보여준다고 하니, dig 명령어로 문제를 풀어보자.

 

하여튼 이걸 써서 얻을수 있는게 뭔지 설명하자면, DNS zone transfer를 하는 중에 Master name server 와 Slave name server간의 Zone 정보를 동기화 하는 것을 다른 사용자가 읽어올수 있는 취약점이다. 그래서 Statement에 DNS setup이 미흡했다는 말을 해준 거 같다.

 

dig @[서버주소] -p [포트번호] -t [타입정보] [도메인 이름] 이렇게 넣어주면 된다고 한다.

 

한번 해보자. 

dig @challenge01.root-me.org -p 54011 -t any ch11.challenge01.root-me.org

이렇게 secret key 가 노출되는 것을 확인할 수 있다.

 

 

 

 

secret key : CBkFRwfNMMtRjHY

저작자표시 (새창열림)

'WriteUp > Root-me.org' 카테고리의 다른 글

HTTP - Open redirect  (0) 2020.05.29
HTML - Source code  (0) 2020.05.29
CISCO - password  (0) 2020.05.27
Bluetooth - Unknown file  (0) 2020.05.25
Twitter authentication  (0) 2020.05.25
    'WriteUp/Root-me.org' 카테고리의 다른 글
    • HTTP - Open redirect
    • HTML - Source code
    • CISCO - password
    • Bluetooth - Unknown file
    vared
    vared

    티스토리툴바