53 - Pentesting DNS
Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
Osnovne informacije
Sistem imenskih domena (DNS) služi kao internet direktorijum, omogućavajući korisnicima pristup veb sajtovima putem lako pamtljivih imena domena kao što su google.com ili facebook.com, umesto numeričkih Internet protokola (IP) adresa. Prevođenjem imena domena u IP adrese, DNS osigurava da veb pregledači brzo učitavaju internet resurse, pojednostavljujući način na koji se krećemo kroz online svet.
Podrazumevani port: 53
Different DNS Servers
DNS Root Servers: Ovi serveri su na vrhu DNS hijerarhije, upravljajući top-level domenama i intervenišući samo ako niži serveri ne odgovore. Internet korporacija za dodeljene nazive i brojeve (ICANN) nadgleda njihovo funkcionisanje, sa globalnim brojem od 13.
Authoritative Nameservers: Ovi serveri imaju konačnu reč za upite u svojim dodeljenim zonama, nudeći definitivne odgovore. Ako ne mogu da pruže odgovor, upit se escalira na root servere.
Non-authoritative Nameservers: Bez vlasništva nad DNS zonama, ovi serveri prikupljaju informacije o domenima putem upita ka drugim serverima.
Caching DNS Server: Ova vrsta servera pamti prethodne odgovore na upite za određeno vreme kako bi ubrzala vreme odgovora za buduće zahteve, pri čemu trajanje keša određuje autoritativni server.
Forwarding Server: Igrajući jednostavnu ulogu, forwarding serveri jednostavno prosleđuju upite drugom serveru.
Resolver: Integrisani u računare ili rutere, resolvers izvršavaju razrešavanje imena lokalno i ne smatraju se autoritativnim.
Enumeration
Banner Grabbing
Ne postoje baneri u DNS-u, ali možete dobiti magični upit za version.bind. CHAOS TXT
koji će raditi na većini BIND nameservera.
Možete izvršiti ovaj upit koristeći dig
:
Pored toga, alat fpdns
može takođe da identifikuje server.
Takođe je moguće preuzeti baner pomoću nmap skripte:
Any record
Zapis ANY će zatražiti od DNS servera da vrati sve dostupne unose koje je spreman da otkrije.
Prenos Zone
Ova procedura se skraćuje kao Asynchronous Full Transfer Zone
(AXFR
).
Više informacija
Automatizacija
Koristeći nslookup
Korisni metasploit moduli
Korisni nmap skripti
DNS - Obrnuti BF
Ako možete pronaći poddomene koje se rešavaju na interne IP adrese, trebali biste pokušati da izvršite reverzni dns BF na NS-ove domena tražeći taj IP opseg.
Još jedan alat za to: https://github.com/amine7536/reverse-scan
Možete upititi reverzne IP opsege na https://bgp.he.net/net/205.166.76.0/24#_dns (ovaj alat je takođe koristan sa BGP).
DNS - Poddomene BF
Active Directory сервери
DNSSec
IPv6
Brute force koristeći "AAAA" zahteve za prikupljanje IPv6 adresa poddomena.
Bruteforce obrnuti DNS koristeći IPv6 adrese
DNS Recursion DDoS
Ako je DNS rekursija omogućena, napadač bi mogao lažirati izvor na UDP paketu kako bi naterao DNS da pošalje odgovor na server žrtve. Napadač bi mogao zloupotrebiti ANY ili DNSSEC tipove zapisa jer obično imaju veće odgovore. Način da se proveri da li DNS podržava rekursiju je da se upita naziv domena i proveri da li je oznaka "ra" (rekursija dostupna) u odgovoru:
Nema dostupno:
Dostupno:
Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje. Pokrenite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
Pošta na nepostojeći nalog
Kroz ispitivanje obaveštenja o neisporuci (NDN) koje je pokrenuto slanjem e-pošte na nevažeću adresu unutar ciljnog domena, često se otkrivaju dragoceni detalji o unutrašnjoj mreži.
Dostavljeni izveštaj o neisporuci uključuje informacije kao što su:
Generišući server je identifikovan kao
server.example.com
.Vraćena je obaveštenje o grešci za
user@example.com
sa kodom greške#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found
.Unutrašnje IP adrese i imena hostova su otkrivena u originalnim zaglavljima poruka.
Konfiguracione datoteke
Opasne postavke prilikom konfiguracije Bind servera:
Reference
Knjiga: Network Security Assessment 3rd edition
HackTricks Automatske Komande
Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
Last updated