53 - Pentesting DNS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Get a hacker's perspective on your web apps, network, and cloud
Find and report critical, exploitable vulnerabilities with real business impact. Use our 20+ custom tools to map the attack surface, find security issues that let you escalate privileges, and use automated exploits to collect essential evidence, turning your hard work into persuasive reports.
Το Σύστημα Ονομάτων Τομέα (DNS) λειτουργεί ως ο κατάλογος του διαδικτύου, επιτρέποντας στους χρήστες να έχουν πρόσβαση σε ιστοσελίδες μέσω εύκολα αναγνωρίσιμων ονομάτων τομέα όπως το google.com ή το facebook.com, αντί για τις αριθμητικές διευθύνσεις Πρωτοκόλλου Διαδικτύου (IP). Με τη μετάφραση των ονομάτων τομέα σε διευθύνσεις IP, το DNS διασφαλίζει ότι οι φυλλομετρητές ιστού μπορούν να φορτώνουν γρήγορα τους πόρους του διαδικτύου, απλοποιώντας τον τρόπο που πλοηγούμαστε στον διαδικτυακό κόσμο.
Προεπιλεγμένη θύρα: 53
Διακομιστές Ρίζας DNS: Αυτοί είναι στην κορυφή της ιεραρχίας DNS, διαχειρίζονται τα κορυφαία επίπεδα τομέων και επεμβαίνουν μόνο αν οι διακομιστές χαμηλότερου επιπέδου δεν απαντούν. Η Internet Corporation for Assigned Names and Numbers (ICANN) επιβλέπει τη λειτουργία τους, με παγκόσμιο αριθμό 13.
Αυθεντικοί Διακομιστές Ονομάτων: Αυτοί οι διακομιστές έχουν τον τελικό λόγο για ερωτήματα στις καθορισμένες ζώνες τους, προσφέροντας οριστικές απαντήσεις. Αν δεν μπορούν να παρέχουν μια απάντηση, το ερώτημα κλιμακώνεται στους διακομιστές ρίζας.
Μη Αυθεντικοί Διακομιστές Ονομάτων: Χωρίς ιδιοκτησία πάνω σε ζώνες DNS, αυτοί οι διακομιστές συγκεντρώνουν πληροφορίες τομέα μέσω ερωτημάτων σε άλλους διακομιστές.
Διακομιστής Caching DNS: Αυτός ο τύπος διακομιστή απομνημονεύει τις προηγούμενες απαντήσεις ερωτημάτων για μια καθορισμένη χρονική περίοδο για να επιταχύνει τους χρόνους απόκρισης για μελλοντικά αιτήματα, με τη διάρκεια της μνήμης cache να καθορίζεται από τον αυθεντικό διακομιστή.
Διακομιστής Προώθησης: Εκτελώντας έναν απλό ρόλο, οι διακομιστές προώθησης απλώς μεταφέρουν τα ερωτήματα σε έναν άλλο διακομιστή.
Resolver: Ενσωματωμένοι σε υπολογιστές ή δρομολογητές, οι resolvers εκτελούν την επίλυση ονομάτων τοπικά και δεν θεωρούνται αυθεντικοί.
Δεν υπάρχουν banners στο DNS αλλά μπορείτε να αποκτήσετε το μαγικό ερώτημα για version.bind. CHAOS TXT
το οποίο θα λειτουργήσει στους περισσότερους διακομιστές BIND.
Μπορείτε να εκτελέσετε αυτό το ερώτημα χρησιμοποιώντας dig
:
Επιπλέον, το εργαλείο fpdns
μπορεί επίσης να αναγνωρίσει τον διακομιστή.
Είναι επίσης δυνατό να αποκτήσετε την πινακίδα και με ένα σενάριο nmap:
Το αρχείο ANY θα ζητήσει από τον διακομιστή DNS να επιστρέψει όλες τις διαθέσιμες καταχωρίσεις που είναι πρόθυμος να αποκαλύψει.
Αυτή η διαδικασία συντομεύεται σε Asynchronous Full Transfer Zone
(AXFR
).
Εάν μπορείτε να βρείτε υποτομείς που επιλύονται σε εσωτερικές διευθύνσεις IP, θα πρέπει να προσπαθήσετε να εκτελέσετε μια αντίστροφη BF DNS στους NS του τομέα ζητώντας για εκείνη την περιοχή IP.
Another tool to do so: https://github.com/amine7536/reverse-scan
You can query reverse IP ranges to https://bgp.he.net/net/205.166.76.0/24#_dns (this tool is also helpful with BGP).
Brute force χρησιμοποιώντας "AAAA" αιτήματα για να συγκεντρώσετε IPv6 των υποτομέων.
Bruteforce αντίστροφη DNS χρησιμοποιώντας διευθύνσεις IPv6
Αν η αναδρομή DNS είναι ενεργοποιημένη, ένας επιτιθέμενος θα μπορούσε να παραποιήσει την προέλευση στο πακέτο UDP προκειμένου να κάνει το DNS να στείλει την απάντηση στον διακομιστή θύμα. Ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί τους τύπους εγγραφών ANY ή DNSSEC καθώς χρησιμοποιούν για να έχουν τις μεγαλύτερες απαντήσεις. Ο τρόπος για να ελέγξετε αν ένα DNS υποστηρίζει αναδρομή είναι να κάνετε ερώτηση σε ένα όνομα τομέα και να ελέγξετε αν η σημαία "ra" (διαθέσιμη αναδρομή) είναι στην απάντηση:
Μη διαθέσιμο:
Διαθέσιμο:
Αποκτήστε την προοπτική ενός χάκερ για τις εφαρμογές σας, το δίκτυο και το cloud
Βρείτε και αναφέρετε κρίσιμες, εκμεταλλεύσιμες ευπάθειες με πραγματικό επιχειρηματικό αντίκτυπο. Χρησιμοποιήστε τα 20+ προσαρμοσμένα εργαλεία μας για να χαρτογραφήσετε την επιφάνεια επίθεσης, να βρείτε ζητήματα ασφαλείας που σας επιτρέπουν να κλιμακώσετε προνόμια και να χρησιμοποιήσετε αυτοματοποιημένα exploits για να συλλέξετε βασικά αποδεικτικά στοιχεία, μετατρέποντας τη σκληρή σας δουλειά σε πειστικές αναφορές.
Αποστολή email σε μια μη υπάρχουσα διεύθυνση χρησιμοποιώντας το domain του θύματος θα μπορούσε να προκαλέσει το θύμα να στείλει μια ειδοποίηση μη παράδοσης (NDN) της οποίας οι κεφαλίδες θα μπορούσαν να περιέχουν ενδιαφέροντα στοιχεία όπως το όνομα εσωτερικών διακομιστών και διευθύνσεις IP.
Όταν ελέγχετε τη διαμόρφωση ενός διακομιστή Bind, ελέγξτε τη διαμόρφωση της παραμέτρου allow-transfer
καθώς υποδεικνύει ποιος μπορεί να εκτελέσει μεταφορές ζωνών και allow-recursion
και allow-query
καθώς υποδεικνύουν ποιος μπορεί να στείλει αναδρομικά αιτήματα και αιτήματα σε αυτόν.
Τα παρακάτω είναι τα ονόματα αρχείων που σχετίζονται με το DNS που θα μπορούσαν να είναι ενδιαφέρον να αναζητηθούν μέσα σε μηχανές:
Βιβλίο: Network Security Assessment 3rd edition
Αποκτήστε την προοπτική ενός χάκερ για τις εφαρμογές ιστού, το δίκτυο και το cloud
Βρείτε και αναφέρετε κρίσιμες, εκμεταλλεύσιμες ευπάθειες με πραγματικό επιχειρηματικό αντίκτυπο. Χρησιμοποιήστε τα 20+ προσαρμοσμένα εργαλεία μας για να χαρτογραφήσετε την επιφάνεια επίθεσης, να βρείτε ζητήματα ασφαλείας που σας επιτρέπουν να κλιμακώσετε προνόμια και να χρησιμοποιήσετε αυτοματοποιημένες εκμεταλλεύσεις για να συλλέξετε βασικά αποδεικτικά στοιχεία, μετατρέποντας τη σκληρή σας δουλειά σε πειστικές αναφορές.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)