53 - Pentesting DNS
Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
Basiese Inligting
Die Domeinnaamstelsel (DNS) dien as die internet se gids, wat gebruikers in staat stel om toegang tot webwerwe te verkry deur middel van maklik onthoubare domeinnames soos google.com of facebook.com, eerder as die numeriese Internetprotokol (IP) adresse. Deur domeinnames in IP adresse te vertaal, verseker die DNS dat webblaaiers vinnig internetbronne kan laai, wat die manier waarop ons die aanlyn wêreld navigeer vereenvoudig.
Standaard poort: 53
Verskillende DNS Bedieners
DNS Wortel Bedieners: Hierdie is aan die bokant van die DNS hiërargie, wat die topvlak domeine bestuur en slegs ingryp as laer vlak bedieners nie reageer nie. Die Internet Korporasie vir Toegewyde Name en Nommers (ICANN) toesig oor hul werking, met 'n globale telling van 13.
Autoritatiewe Naamservers: Hierdie bedieners het die finale sê vir navrae in hul aangewese sones, wat definitiewe antwoorde bied. As hulle nie 'n antwoord kan verskaf nie, word die navraag na die wortelbedieners opgestoot.
Nie-autoritatiewe Naamservers: Gebrek aan eienaarskap oor DNS sones, hierdie bedieners versamel domein inligting deur navrae aan ander bedieners.
Kas DNS Bediener: Hierdie tipe bediener onthou vorige navraag antwoorde vir 'n bepaalde tyd om reaksietye vir toekomstige versoeke te versnel, met die kasduur wat deur die autoritatiewe bediener bepaal word.
Voorwaartse Bediener: Wat 'n eenvoudige rol dien, stuur voorwaartse bedieners eenvoudig navrae na 'n ander bediener.
Resolver: Geïntegreer binne rekenaars of routers, voer resolvers naamresolusie plaaslik uit en word nie as autoritatief beskou nie.
Enumerasie
Banner Grabbing
Daar is nie bane in DNS nie, maar jy kan die magiese navraag vir version.bind. CHAOS TXT
gryp wat op die meeste BIND naamservers sal werk.
Jy kan hierdie navraag uitvoer met dig
:
Boonop kan die hulpmiddel fpdns
ook die bediener vingerafdruk.
Dit is ook moontlik om die banier te gryp met 'n nmap skrip:
Enige rekord
Die rekord ANY sal die DNS-bediener vra om terug te gee al die beskikbare ingevoerde wat hy bereid is om bekend te maak.
Zone Oordrag
Hierdie prosedure word afgekort as Asynchronous Full Transfer Zone
(AXFR
).
Meer inligting
Outomatisering
Gebruik van nslookup
Nuttige metasploit modules
Nuttige nmap skripte
DNS - Omgekeerde BF
As jy in staat is om subdomeine te vind wat na interne IP-adresse oplos, moet jy probeer om 'n omgekeerde dns BF na die NS's van die domein te doen wat vir daardie IP-reeks vra.
Nog 'n hulpmiddel om dit te doen: https://github.com/amine7536/reverse-scan
Jy kan omgekeerde IP-reekse navraag doen by https://bgp.he.net/net/205.166.76.0/24#_dns (hierdie hulpmiddel is ook nuttig met BGP).
DNS - Subdomeine BF
Aktiewe Gids servers
DNSSec
IPv6
Brute force met "AAAA" versoeke om die IPv6 van die subdomeine te versamel.
Bruteforce omgekeerde DNS met behulp van IPv6 adresse
DNS Rekursie DDoS
As DNS-rekursie geaktiveer is, kan 'n aanvaller spoof die oorsprong op die UDP-pakket om die DNS die antwoord na die slagofferbediener te laat stuur. 'n Aanvaller kan ANY of DNSSEC rekordtipes misbruik, aangesien hulle groter antwoorde het. Die manier om te kontroleer of 'n DNS rekursie ondersteun, is om 'n domeinnaam te vra en te kontroleer of die vlag "ra" (rekursie beskikbaar) in die antwoord is:
Nie beskikbaar:
Beskikbaar:
Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.
Pos aan nie-bestaande rekening
Deur die ondersoek van 'n nie-aflewering kennisgewing (NDN) wat veroorsaak is deur 'n e-pos wat na 'n ongeldige adres binne 'n teikendom gestuur is, word waardevolle interne netwerkbesonderhede dikwels bekend gemaak.
Die verskafde nie-afleweringsverslag sluit inligting in soos:
Die genererende bediener is geïdentifiseer as
server.example.com
.'n Foutkennisgewing vir
user@example.com
met die foutkode#550 5.1.1 RESOLVER.ADR.RecipNotFound; nie gevind nie
is teruggestuur.Interne IP-adresse en gasheername is in die oorspronklike boodskapkoppe bekend gemaak.
Konfigurasie lêers
Dangerous settings when configuring a Bind server:
Option | Description |
| Definieer watter hosts toegelaat is om versoeke na die DNS-bediener te stuur. |
| Definieer watter hosts toegelaat is om rekursiewe versoeke na die DNS-bediener te stuur. |
| Definieer watter hosts toegelaat is om sone-oordragte van die DNS-bediener te ontvang. |
| Versamel statistiese data van sones. |
References
Book: Network Security Assessment 3rd edition
HackTricks Automatic Commands
Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
Last updated