53 - Pentesting DNS
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kry 'n hacker se perspektief op jou webtoepassings, netwerk, en wolk
Vind en rapporteer kritieke, exploiteerbare kwesbaarhede met werklike besigheidsimpak. Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, vind sekuriteitskwessies wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde eksploit om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
Die Domeinnaamstelsel (DNS) dien as die internet se gids, wat gebruikers in staat stel om toegang tot webwerwe te verkry deur maklik onthoubare domeinnames soos google.com of facebook.com, eerder as die numeriese Internetprotokol (IP) adresse. Deur domeinnames in IP adresse te vertaal, verseker die DNS dat webblaaiers vinnig internetbronne kan laai, wat die manier waarop ons die aanlyn wêreld navigeer, vereenvoudig.
Standaard poort: 53
DNS Wortel Bedieners: Hierdie is aan die bokant van die DNS hiërargie, wat die topvlak domeine bestuur en slegs ingryp as laer vlak bedieners nie reageer nie. Die Internet Korporasie vir Toegewyde Name en Nommers (ICANN) toesig oor hul werking, met 'n globale telling van 13.
Autoritatiewe Naamservers: Hierdie bedieners het die finale sê vir navrae in hul aangewese sones, wat definitiewe antwoorde bied. As hulle nie 'n antwoord kan verskaf nie, word die navraag na die wortelbedieners opgestoot.
Nie-autoritatiewe Naamservers: Gebrek aan eienaarskap oor DNS sones, hierdie bedieners versamel domein inligting deur navrae aan ander bedieners.
Kas DNS Bediener: Hierdie tipe bediener onthou vorige navraag antwoorde vir 'n bepaalde tyd om reaksietye vir toekomstige versoeke te versnel, met die kasduur wat deur die autoritatiewe bediener bepaal word.
Voorwaartse Bediener: Wat 'n eenvoudige rol dien, voorwaartse bedieners stuur eenvoudig navrae na 'n ander bediener.
Resolver: Geïntegreer binne rekenaars of routers, resolvers voer naamresolusie plaaslik uit en word nie as autoritatief beskou nie.
Daar is nie bane in DNS nie, maar jy kan die magiese navraag vir version.bind. CHAOS TXT
gryp wat op die meeste BIND naamservers sal werk.
Jy kan hierdie navraag uitvoer met dig
:
Boonop kan die hulpmiddel fpdns
ook die bediener vingerafdruk.
Dit is ook moontlik om die banier te gryp met 'n nmap skrip:
Die rekord ANY sal die DNS-bediener vra om terug te gee al die beskikbare ingevoerde wat hy bereid is om bekend te maak.
Hierdie prosedure word afgekort as Asynchronous Full Transfer Zone
(AXFR
).
As jy in staat is om subdomeine te vind wat na interne IP-adresse oplos, moet jy probeer om 'n omgekeerde dns BF na die NS's van die domein te doen wat vir daardie IP-reeks vra.
Nog 'n hulpmiddel om dit te doen: https://github.com/amine7536/reverse-scan
Jy kan omgekeerde IP-reekse navraag doen by https://bgp.he.net/net/205.166.76.0/24#_dns (hierdie hulpmiddel is ook nuttig met BGP).
Brute force met "AAAA" versoeke om die IPv6 van die subdomeine te versamel.
Bruteforce omgekeerde DNS met behulp van IPv6 adresse
As DNS-rekursie geaktiveer is, kan 'n aanvaller spoof die oorsprong op die UDP-pakket om die DNS die antwoord na die slagofferbediener te laat stuur. 'n Aanvaller kan ANY of DNSSEC rekordtipes misbruik aangesien hulle groter antwoorde het. Die manier om te kontroleer of 'n DNS rekursie ondersteun, is om 'n domeinnaam te vra en te kontroleer of die vlag "ra" (rekursie beskikbaar) in die antwoord is:
Nie beskikbaar:
Beskikbaar:
Kry 'n hacker se perspektief op jou webtoepassings, netwerk en wolk
Vind en rapporteer kritieke, exploiteerbare kwesbaarhede met werklike besigheidsimpak. Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, sekuriteitskwessies te vind wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde eksploit om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
Deur die ondersoek van 'n nie-aflewering kennisgewing (NDN) wat veroorsaak is deur 'n e-pos wat na 'n ongeldige adres binne 'n teiken-domein gestuur is, word waardevolle interne netwerkbesonderhede dikwels bekend gemaak.
Die verskafde nie-aflewering verslag sluit in:
Die genererende bediener is geïdentifiseer as server.example.com
.
'n Foutkennisgewing vir user@example.com
met die foutkode #550 5.1.1 RESOLVER.ADR.RecipNotFound; nie gevind nie
is teruggestuur.
Interne IP-adresse en gasheername is bekend gemaak in die oorspronklike boodskapkoppe.
Dangerous settings when configuring a Bind server:
Book: Network Security Assessment 3rd edition
Kry 'n hacker se perspektief op jou webtoepassings, netwerk en wolk
Vind en rapporteer kritieke, exploiteerbare kwesbaarhede met werklike besigheidsimpak. Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, sekuriteitskwessies te vind wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde eksploit om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskakel.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Option
Description
allow-query
Definieer watter hosts toegelaat is om versoeke na die DNS-bediener te stuur.
allow-recursion
Definieer watter hosts toegelaat is om rekursiewe versoeke na die DNS-bediener te stuur.
allow-transfer
Definieer watter hosts toegelaat is om sone-oordragte van die DNS-bediener te ontvang.
zone-statistics
Versamel statistiese data van sones.