53 - Pentesting DNS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Get a hacker's perspective on your web apps, network, and cloud
Find and report critical, exploitable vulnerabilities with real business impact. Use our 20+ custom tools to map the attack surface, find security issues that let you escalate privileges, and use automated exploits to collect essential evidence, turning your hard work into persuasive reports.
Το Σύστημα Ονομάτων Τομέα (DNS) λειτουργεί ως ο κατάλογος του διαδικτύου, επιτρέποντας στους χρήστες να έχουν πρόσβαση σε ιστοσελίδες μέσω εύκολα αναγνωρίσιμων ονομάτων τομέα όπως το google.com ή το facebook.com, αντί για τις αριθμητικές διευθύνσεις Πρωτοκόλλου Διαδικτύου (IP). Με τη μετάφραση των ονομάτων τομέα σε διευθύνσεις IP, το DNS διασφαλίζει ότι οι φυλλομετρητές ιστού μπορούν να φορτώνουν γρήγορα τους διαδικτυακούς πόρους, απλοποιώντας τον τρόπο που πλοηγούμαστε στον διαδικτυακό κόσμο.
Προεπιλεγμένη θύρα: 53
DNS Root Servers: Αυτοί είναι στην κορυφή της ιεραρχίας DNS, διαχειρίζονται τα κορυφαία επίπεδα τομέων και επεμβαίνουν μόνο αν οι χαμηλότεροι διακομιστές δεν απαντούν. Ο Οργανισμός Διαδικτυακών Ονομάτων και Αριθμών (ICANN) επιβλέπει τη λειτουργία τους, με παγκόσμιο αριθμό 13.
Authoritative Nameservers: Αυτοί οι διακομιστές έχουν τον τελικό λόγο για ερωτήματα στις καθορισμένες ζώνες τους, προσφέροντας οριστικές απαντήσεις. Αν δεν μπορούν να παρέχουν μια απάντηση, το ερώτημα κλιμακώνεται στους ριζικούς διακομιστές.
Non-authoritative Nameservers: Χωρίς ιδιοκτησία πάνω σε ζώνες DNS, αυτοί οι διακομιστές συγκεντρώνουν πληροφορίες τομέα μέσω ερωτημάτων σε άλλους διακομιστές.
Caching DNS Server: Αυτός ο τύπος διακομιστή απομνημονεύει τις προηγούμενες απαντήσεις ερωτημάτων για μια καθορισμένη χρονική περίοδο για να επιταχύνει τους χρόνους απόκρισης για μελλοντικά αιτήματα, με τη διάρκεια της μνήμης cache να καθορίζεται από τον αυθεντικό διακομιστή.
Forwarding Server: Εξυπηρετώντας έναν απλό ρόλο, οι διακομιστές προώθησης απλώς μεταφέρουν τα ερωτήματα σε έναν άλλο διακομιστή.
Resolver: Ενσωματωμένοι σε υπολογιστές ή δρομολογητές, οι resolvers εκτελούν την τοπική επίλυση ονομάτων και δεν θεωρούνται αυθεντικοί.
Δεν υπάρχουν πανό στο DNS αλλά μπορείτε να αποκτήσετε το μαγικό ερώτημα για version.bind. CHAOS TXT
το οποίο θα λειτουργήσει στους περισσότερους διακομιστές BIND.
Μπορείτε να εκτελέσετε αυτό το ερώτημα χρησιμοποιώντας dig
:
Επιπλέον, το εργαλείο fpdns
μπορεί επίσης να αναγνωρίσει τον διακομιστή.
Είναι επίσης δυνατό να αποκτήσετε την πινακίδα και με ένα σενάριο nmap:
Το αρχείο ANY θα ζητήσει από τον διακομιστή DNS να επιστρέψει όλες τις διαθέσιμες καταχωρίσεις που είναι πρόθυμος να αποκαλύψει.
Αυτή η διαδικασία συντομεύεται σε Asynchronous Full Transfer Zone
(AXFR
).
Εάν μπορείτε να βρείτε υποτομείς που επιλύονται σε εσωτερικές διευθύνσεις IP, θα πρέπει να προσπαθήσετε να εκτελέσετε μια αντίστροφη BF DNS στους NS του τομέα ζητώντας για εκείνη την περιοχή IP.
Ένα άλλο εργαλείο για αυτό: https://github.com/amine7536/reverse-scan
Μπορείτε να κάνετε ερωτήσεις για αντίστροφες περιοχές IP στο https://bgp.he.net/net/205.166.76.0/24#_dns (αυτό το εργαλείο είναι επίσης χρήσιμο με το BGP).
Brute force χρησιμοποιώντας "AAAA" αιτήματα για να συγκεντρώσετε IPv6 των υποτομέων.
Bruteforce αντίστροφη DNS χρησιμοποιώντας διευθύνσεις IPv6
Αν η αναδρομή DNS είναι ενεργοποιημένη, ένας επιτιθέμενος θα μπορούσε να παραποιήσει την προέλευση στο πακέτο UDP προκειμένου να κάνει το DNS να στείλει την απάντηση στον θιγόμενο διακομιστή. Ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί τους τύπους εγγραφών ANY ή DNSSEC καθώς χρησιμοποιούν για να έχουν τις μεγαλύτερες απαντήσεις. Ο τρόπος για να ελέγξετε αν ένα DNS υποστηρίζει αναδρομή είναι να κάνετε ερώτηση σε ένα όνομα τομέα και να ελέγξετε αν η σημαία "ra" (διαθέσιμη αναδρομή) είναι στην απάντηση:
Μη διαθέσιμο:
Διαθέσιμο:
Αποκτήστε την προοπτική ενός χάκερ για τις διαδικτυακές σας εφαρμογές, το δίκτυο και το cloud
Βρείτε και αναφέρετε κρίσιμες, εκμεταλλεύσιμες ευπάθειες με πραγματικό επιχειρηματικό αντίκτυπο. Χρησιμοποιήστε τα 20+ προσαρμοσμένα εργαλεία μας για να χαρτογραφήσετε την επιφάνεια επίθεσης, να βρείτε ζητήματα ασφαλείας που σας επιτρέπουν να κλιμακώσετε προνόμια και να χρησιμοποιήσετε αυτοματοποιημένα exploits για να συλλέξετε βασικά αποδεικτικά στοιχεία, μετατρέποντας τη σκληρή σας δουλειά σε πειστικές αναφορές.
Μέσω της εξέτασης μιας ειδοποίησης μη παράδοσης (NDN) που προκλήθηκε από ένα email που στάλθηκε σε μια μη έγκυρη διεύθυνση εντός ενός στοχευμένου τομέα, συχνά αποκαλύπτονται πολύτιμες λεπτομέρειες του εσωτερικού δικτύου.
Η παρεχόμενη αναφορά μη παράδοσης περιλαμβάνει πληροφορίες όπως:
Ο διακομιστής που δημιούργησε την αναφορά αναγνωρίστηκε ως server.example.com
.
Μια ειδοποίηση αποτυχίας για user@example.com
με τον κωδικό σφάλματος #550 5.1.1 RESOLVER.ADR.RecipNotFound; not found
επιστράφηκε.
Εσωτερικές διευθύνσεις IP και ονόματα υπολογιστών αποκαλύφθηκαν στα αρχικά μηνύματα κεφαλίδας.
Dangerous settings when configuring a Bind server:
Book: Network Security Assessment 3rd edition
Αποκτήστε την προοπτική ενός χάκερ για τις εφαρμογές ιστού, το δίκτυο και το cloud
Βρείτε και αναφέρετε κρίσιμες, εκμεταλλεύσιμες ευπάθειες με πραγματικό επιχειρηματικό αντίκτυπο. Χρησιμοποιήστε τα 20+ προσαρμοσμένα εργαλεία μας για να χαρτογραφήσετε την επιφάνεια επίθεσης, να βρείτε ζητήματα ασφαλείας που σας επιτρέπουν να κλιμακώσετε τα δικαιώματα και να χρησιμοποιήσετε αυτοματοποιημένες εκμεταλλεύσεις για να συλλέξετε βασικά αποδεικτικά στοιχεία, μετατρέποντας τη σκληρή δουλειά σας σε πειστικές αναφορές.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)