53 - Pentesting DNS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Get a hacker's perspective on your web apps, network, and cloud
Find and report critical, exploitable vulnerabilities with real business impact. Use our 20+ custom tools to map the attack surface, find security issues that let you escalate privileges, and use automated exploits to collect essential evidence, turning your hard work into persuasive reports.
डोमेन नाम प्रणाली (DNS) इंटरनेट की निर्देशिका के रूप में कार्य करता है, जिससे उपयोगकर्ता याद रखने में आसान डोमेन नामों जैसे google.com या facebook.com के माध्यम से वेबसाइटों तक पहुँच सकते हैं, बजाय इसके कि वे संख्यात्मक इंटरनेट प्रोटोकॉल (IP) पते का उपयोग करें। डोमेन नामों को IP पतों में अनुवाद करके, DNS सुनिश्चित करता है कि वेब ब्राउज़र इंटरनेट संसाधनों को जल्दी लोड कर सकें, जिससे हम ऑनलाइन दुनिया में नेविगेट करना सरल हो जाता है।
डिफ़ॉल्ट पोर्ट: 53
DNS Root Servers: ये DNS पदानुक्रम के शीर्ष पर होते हैं, शीर्ष-स्तरीय डोमेन का प्रबंधन करते हैं और केवल तब हस्तक्षेप करते हैं जब निम्न-स्तरीय सर्वर प्रतिक्रिया नहीं देते। इंटरनेट कॉर्पोरेशन फॉर असाइनड नेम्स एंड नंबर (ICANN) उनके संचालन की देखरेख करता है, जिनकी वैश्विक संख्या 13 है।
Authoritative Nameservers: ये सर्वर अपने निर्दिष्ट क्षेत्रों में प्रश्नों के लिए अंतिम निर्णय लेते हैं, निश्चित उत्तर प्रदान करते हैं। यदि वे उत्तर प्रदान नहीं कर सकते, तो प्रश्न को रूट सर्वरों पर बढ़ा दिया जाता है।
Non-authoritative Nameservers: DNS क्षेत्रों पर स्वामित्व की कमी के कारण, ये सर्वर अन्य सर्वरों से प्रश्नों के माध्यम से डोमेन जानकारी एकत्र करते हैं।
Caching DNS Server: इस प्रकार का सर्वर पिछले प्रश्नों के उत्तरों को एक निश्चित समय के लिए याद रखता है ताकि भविष्य के अनुरोधों के लिए प्रतिक्रिया समय को तेज किया जा सके, जिसमें कैश अवधि प्राधिकृत सर्वर द्वारा निर्धारित की जाती है।
Forwarding Server: एक सीधा कार्य करते हुए, फॉरवर्डिंग सर्वर बस प्रश्नों को दूसरे सर्वर पर भेजते हैं।
Resolver: कंप्यूटर या राउटर में एकीकृत, रिज़ॉल्वर स्थानीय रूप से नाम समाधान करते हैं और इन्हें प्राधिकृत नहीं माना जाता है।
DNS में बैनर नहीं होते हैं लेकिन आप version.bind. CHAOS TXT
के लिए जादुई प्रश्न प्राप्त कर सकते हैं जो अधिकांश BIND नाम सर्वरों पर काम करेगा।
आप इस प्रश्न को dig
का उपयोग करके कर सकते हैं:
इसके अलावा, उपकरण fpdns
सर्वर की फिंगरप्रिंटिंग भी कर सकता है।
यह nmap स्क्रिप्ट के साथ बैनर भी प्राप्त करना संभव है:
रिकॉर्ड ANY DNS सर्वर से वापस सभी उपलब्ध प्रविष्टियों को लौटाने के लिए कहेगा जो यह प्रकट करने के लिए तैयार है।
यह प्रक्रिया को संक्षिप्त रूप में Asynchronous Full Transfer Zone
(AXFR
) कहा जाता है।
यदि आप आंतरिक IP-पते को हल करने वाले उपडोमेन खोजने में सक्षम हैं, तो आपको उस IP रेंज के लिए NSs से रिवर्स DNS BF करने का प्रयास करना चाहिए।
इस कार्य के लिए एक और उपकरण: https://github.com/amine7536/reverse-scan
आप रिवर्स IP रेंज के लिए क्वेरी कर सकते हैं https://bgp.he.net/net/205.166.76.0/24#_dns (यह उपकरण BGP के साथ भी सहायक है)।
"AAAA" अनुरोधों का उपयोग करके सबडोमेन के IPv6 को इकट्ठा करने के लिए ब्रूट फोर्स।
IPv6 पतों का उपयोग करके रिवर्स DNS पर ब्रूटफोर्स
यदि DNS पुनरावृत्ति सक्षम है, तो एक हमलावर UDP पैकेट पर मूल को स्पूफ कर सकता है ताकि DNS प्रतिक्रिया पीड़ित सर्वर को भेजे। एक हमलावर ANY या DNSSEC रिकॉर्ड प्रकारों का दुरुपयोग कर सकता है क्योंकि उनके पास बड़े उत्तर होते हैं। यह जांचने का तरीका कि क्या एक DNS पुनरावृत्ति का समर्थन करता है, एक डोमेन नाम को क्वेरी करना और जांचना है कि क्या "ra" ध्वज (पुनरावृत्ति उपलब्ध) प्रतिक्रिया में है:
उपलब्ध नहीं:
उपलब्ध:
अपने वेब ऐप्स, नेटवर्क और क्लाउड पर एक हैकर का दृष्टिकोण प्राप्त करें
वास्तविक व्यावसायिक प्रभाव के साथ महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें। हमारे 20+ कस्टम टूल का उपयोग करके हमले की सतह को मैप करें, सुरक्षा मुद्दों को खोजें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।
पीड़ित के डोमेन का उपयोग करके एक अस्तित्वहीन पते पर ईमेल भेजना पीड़ित को एक नॉनडिलीवरी नोटिफिकेशन (NDN) संदेश भेजने के लिए प्रेरित कर सकता है जिसका हेडर दिलचस्प जानकारी जैसे आंतरिक सर्वरों के नाम और IP पते शामिल कर सकता है।
जब एक बाइंड सर्वर की कॉन्फ़िगरेशन की जांच करें तो allow-transfer
पैरामीटर की कॉन्फ़िगरेशन की जांच करें क्योंकि यह बताता है कि ज़ोन ट्रांसफर कौन कर सकता है और allow-recursion
और allow-query
की जांच करें क्योंकि यह बताता है कि कौन पुनरावृत्त अनुरोध और अनुरोध भेज सकता है।
निम्नलिखित DNS से संबंधित फ़ाइलों के नाम हैं जो मशीनों के अंदर खोजने के लिए दिलचस्प हो सकते हैं:
पुस्तक: नेटवर्क सुरक्षा मूल्यांकन 3रा संस्करण
अपने वेब ऐप्स, नेटवर्क और क्लाउड पर एक हैकर का दृष्टिकोण प्राप्त करें
महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यावसायिक प्रभाव है। हमारे 20+ कस्टम टूल का उपयोग करके हमले की सतह का मानचित्रण करें, सुरक्षा मुद्दों को खोजें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)