53 - Pentesting DNS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dobijte perspektivu hakera o vašim veb aplikacijama, mreži i oblaku
Pronađite i prijavite kritične, iskoristive ranjivosti sa stvarnim poslovnim uticajem. Koristite naših 20+ prilagođenih alata za mapiranje napadačke površine, pronalaženje sigurnosnih problema koji vam omogućavaju da eskalirate privilegije, i koristite automatizovane eksploate za prikupljanje suštinskih dokaza, pretvarajući vaš trud u uverljive izveštaje.
Sistem imenskih domena (DNS) služi kao internet direktorijum, omogućavajući korisnicima pristup veb sajtovima putem lako pamtljivih imena domena kao što su google.com ili facebook.com, umesto numeričkih Internet protokola (IP) adresa. Prevođenjem imena domena u IP adrese, DNS osigurava da veb pregledači brzo učitavaju internet resurse, pojednostavljujući način na koji se krećemo online svetom.
Podrazumevani port: 53
DNS Root Servers: Ovi serveri su na vrhu DNS hijerarhije, upravljajući top-level domenama i intervenišući samo ako niži serveri ne odgovore. Internet korporacija za dodeljene nazive i brojeve (ICANN) nadgleda njihovo funkcionisanje, sa globalnim brojem od 13.
Authoritative Nameservers: Ovi serveri imaju konačnu reč za upite u svojim dodeljenim zonama, nudeći definitivne odgovore. Ako ne mogu da pruže odgovor, upit se escalira na root servere.
Non-authoritative Nameservers: Bez vlasništva nad DNS zonama, ovi serveri prikupljaju informacije o domenima putem upita ka drugim serverima.
Caching DNS Server: Ova vrsta servera pamti prethodne odgovore na upite za određeno vreme kako bi ubrzala vreme odgovora za buduće zahteve, pri čemu trajanje keša određuje autoritativni server.
Forwarding Server: Igrajući jednostavnu ulogu, forwarding serveri jednostavno prosleđuju upite drugom serveru.
Resolver: Integrisani unutar računara ili rutera, resolvers izvršavaju razrešavanje imena lokalno i ne smatraju se autoritativnim.
Nema banera u DNS-u, ali možete dobiti magični upit za version.bind. CHAOS TXT
koji će raditi na većini BIND nameservera.
Možete izvršiti ovaj upit koristeći dig
:
Pored toga, alat fpdns
može takođe da identifikuje server.
Takođe je moguće preuzeti baner pomoću nmap skripte:
Zapis ANY će zatražiti od DNS servera da vrati sve dostupne unose koje je spreman da otkrije.
Ova procedura se skraćuje kao Asynchronous Full Transfer Zone
(AXFR
).
Ako možete pronaći poddomene koje se rešavaju na interne IP adrese, trebali biste pokušati da izvršite reverzni dns BF na NS-ove domena tražeći taj IP opseg.
Još jedan alat za to: https://github.com/amine7536/reverse-scan
Možete upititi reverzne IP opsege na https://bgp.he.net/net/205.166.76.0/24#_dns (ovaj alat je takođe koristan sa BGP).
Brute force koristeći "AAAA" zahteve za prikupljanje IPv6 adresa poddomena.
Bruteforce reverzni DNS koristeći IPv6 adrese
Ako je DNS rekursija omogućena, napadač bi mogao lažirati izvor na UDP paketu kako bi naterao DNS da pošalje odgovor na server žrtve. Napadač bi mogao zloupotrebiti ANY ili DNSSEC tipove zapisa jer obično imaju veće odgovore. Način da se proveri da li DNS podržava rekursiju je da se upita naziv domena i proveri da li je oznaka "ra" (rekursija dostupna) u odgovoru:
Nema dostupno:
Dostupno:
Dobijte perspektivu hakera o vašim veb aplikacijama, mreži i oblaku
Pronađite i prijavite kritične, eksploatabilne ranjivosti sa stvarnim poslovnim uticajem. Koristite naših 20+ prilagođenih alata za mapiranje napadačke površine, pronalaženje bezbednosnih problema koji vam omogućavaju da eskalirate privilegije, i koristite automatizovane eksploate za prikupljanje suštinskih dokaza, pretvarajući vaš trud u uverljive izveštaje.
Slanje e-pošte na nepostojeću adresu koristeći domen žrtve može izazvati da žrtva pošalje obaveštenje o neisporuci (NDN) čija zaglavlja mogu sadržati zanimljive informacije kao što su imena internih servera i IP adrese.
Kada proveravate konfiguraciju Bind servera, proverite konfiguraciju parametra allow-transfer
jer ukazuje ko može da izvrši transfer zona i allow-recursion
i allow-query
jer ukazuju ko može da šalje rekurzivne zahteve i zahteve ka njemu.
Sledeći su nazivi DNS povezanih fajlova koji bi mogli biti zanimljivi za pretragu unutar mašina:
Knjiga: Procena bezbednosti mreže 3. izdanje
Dobijte perspektivu hakera o vašim veb aplikacijama, mreži i oblaku
Pronađite i prijavite kritične, iskoristive ranjivosti sa stvarnim poslovnim uticajem. Koristite naših 20+ prilagođenih alata za mapiranje napadačke površine, pronalaženje bezbednosnih problema koji vam omogućavaju da eskalirate privilegije, i koristite automatizovane eksploate za prikupljanje suštinskih dokaza, pretvarajući vaš trud u uverljive izveštaje.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)