講下兩個極易被忽略的點,后者更是在各大網站上出現,可能很多人不知道。 

首先大家都可能知道的dns域傳送漏洞,一般用于信息收集,可能會有奇效。

漏洞1:

dns域外傳送漏洞檢測:

利用1:

dig NS 域名
dig axfr @nameserver 域名

參考:http://www.anquan.us/static/bugs/wooyun-2014-065883.html

利用2:

dnsenum 域名

利用3:

nslookup
域名
set type=ns
域名
server nameserver
ls 域

三種方法選擇哪一種都可以

漏洞2:

第二個容易被忽略的漏洞,未設置spf導致的郵箱任意偽造:

spf的解釋:

SPF 記錄是一種域名服務(DNS)記錄,用于標識哪些郵件服務器可以代表您的域名發送電子郵件。SPF 記錄的目的是為了防止垃圾郵件發送者在您的域名上,使用偽造的發件人地址發送郵件。

原理:未設置spf導致的郵件任意偽造,可以用來釣魚社工,本身就是高危

若您未對您的域名添加 SPF 解析記錄,則黑客可以仿冒以該域名為后綴的郵箱,來發送垃圾郵件。

其實它的危害比它自身郵箱偽造危害更大。

漏洞利用:

nslookup -type=txt 域名

如果沒有v=spf1或者沒spf就存在郵件偽造漏洞。

參考案例:https://shuimugan.com/bug/view?bug_no=125391

我們以taobao.com為例子:

有spf記錄,說明不能任意偽造。

如果大家在挖掘公司項目/特殊系統實在挖不到啥漏洞,不妨嘗試提交未設置spf,是個很好的建議,其自身就到達了高危的標準,并且檢測出來的成本極低。

題外話:一個小思路,如果某個站未設置spf,我們大量收集公司郵件,我們可以通過郵件偽造發送xxxx信息給每一個公司員工,我們的目的是什么?我們能得到什么?

當信任郵箱遇到信任郵箱會爆發什么?當你的上司郵件給你下級發送郵件會發生什么樣的故事? 思路決定出路。點到為止。