Comment l'utiliser (exploiter sur Windows) ?
La théorie:
Une attaque de base de transfert de zone DNS n'est pas très compliquée, il suffit de vous prétendre en tant qu' esclave, demander au DNS Maître une copie des enregistrements des DNS , et il vous envoie tout simplement.
La pratique
1) Lancez votre invite de commande (cmd) en tant qu'administrateur.
2) écrivez
Spoiler:
Si vous voulez la syntaxe à respecter pour nslookup :
Spoiler:
ensuite vous allez avoir un affichage comme celui ci:
Spoiler:
3) vous pouvez à présent changer l'ip du serveur (Default Server) en écrivant ceci:
Spoiler:
("8.8.8.8" est un exemple, vous devez y inscrire l'ip du DNS Que vous voulez cibler).
Oui mais comment faire pour obtenir l'ip du serveur qui se cache derrière le DNS?
simple (si il est pas protégé par CloudFlare), tapez dans votre cmd
Spoiler:
Continuons dans l'exploitation de cette faille (après le point 3) vous pouvez donc lister (si le DNS l'autorise bien sur) tout les DNS qui sont enregistré sur le DNS maître.
4) Pour lister les DNS Il suffit d'écrire:
Spoiler:
Je me répète bien sur, "google.com" est qu'un exemple.
5) Vous obtiendrez un affichage sur votre CMD similaire à celui-ci:
Spoiler:
Les transferts de zone peuvent être bloqués au niveau du serveur DNS de sorte que seuls les réseaux ou les adresses autorisés puissent exécuter cette fonction. L'erreur suivante est renvoyée si la sécurité de la zone a été définie :
Spoiler:
Pour plus d'information sur toutes les options disponible pour l'outil nslookup de windows je vous conseil d'écrire "help" après d'y avoir inscrit "nslookup"
et sinon la doc de Windows est : ici