J'ai entendu dire qu'il est possible de tester les attaques de transfert de zone sur une application Web en utilisant les commandes Host
et Dig
sous Linux. Comment ça se passe?
La syntaxe de Host
est:
Host -t axfr domain.name dns-server
Pour Dig
:
Dig axfr @dns-server domain.name
Remplacez dns-server par le serveur DNS faisant autorité et domain.name par votre nom de domaine cible.
Gardez à l'esprit que cela a très peu à voir avec les applications Web, ce qui précède a à voir avec le DNS. Si nous parlons de tests de pénétration, les transferts de zone DNS sont une vérification que l'on est plus susceptible d'effectuer lors d'un pentest de réseau (plutôt qu'une application).
DigiNinja avait mis en place un nom de domaine zonetransfer.me pour les tests. Exemple:
$ Host -t axfr zonetransfer.me nsztm1.digi.ninja.
Trying "zonetransfer.me"
Using domain server:
Name: nsztm1.digi.ninja.
Address: 167.88.42.94#53
Aliases:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15449
;; flags: qr aa; QUERY: 1, ANSWER: 41, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;zonetransfer.me. IN AXFR
;; ANSWER SECTION:
zonetransfer.me. 7200 IN SOA nsztm1.digi.ninja. robin.digi.ninja. 2014101001 172800 900 1209600 3600
zonetransfer.me. 301 IN TXT "google-site-verification=tyP28J7JAUHA9fw2sHXMgcCC0I6XBmmoVi04Vl
... etc