53 - Pentesting DNS
Mchakato wa haraka wa kutathmini udhaifu & upimaji wa kupenya. Fanya upimaji kamili kutoka mahali popote na zana 20+ & vipengele vinavyotoka kwenye upelelezi hadi ripoti. Hatubadilishi wapimaji wa udhaifu - tunatengeneza zana maalum, moduli za kugundua & kutumia ili kuwapa muda wa kuchimba zaidi, kufungua shells, na kufurahia.
Taarifa za Msingi
Mfumo wa Jina la Kikoa (DNS) unatumika kama directory ya mtandao, ikiruhusu watumiaji kufikia tovuti kupitia majina ya kikoa ambayo ni rahisi kukumbuka kama google.com au facebook.com, badala ya anwani za nambari za Internet Protocol (IP). Kwa kutafsiri majina ya kikoa kuwa anwani za IP, DNS inahakikisha kwamba vivinjari vya wavuti vinaweza kupakia rasilimali za mtandao haraka, na kurahisisha jinsi tunavyotembea katika ulimwengu wa mtandao.
Bandari ya kawaida: 53
Different DNS Servers
DNS Root Servers: Hizi ziko juu ya hierarchi ya DNS, zikisimamia maeneo ya juu na kuingilia tu ikiwa seva za chini hazijajibu. Shirika la Mtandao la Majina na Nambari (ICANN) linaangalia uendeshaji wao, ikiwa na idadi ya kimataifa ya 13.
Authoritative Nameservers: Seva hizi zina neno la mwisho kwa maswali katika maeneo yao yaliyotengwa, zikitoa majibu ya uhakika. Ikiwa hawawezi kutoa jibu, swali linaelekezwa kwa seva za mzizi.
Non-authoritative Nameservers: Zikiwa hazina umiliki juu ya maeneo ya DNS, seva hizi zinakusanya taarifa za eneo kupitia maswali kwa seva nyingine.
Caching DNS Server: Aina hii ya seva inakumbuka majibu ya maswali ya awali kwa muda fulani ili kuharakisha nyakati za majibu kwa maombi ya baadaye, huku muda wa cache ukiongozwa na seva yenye mamlaka.
Forwarding Server: Ikihudumu katika jukumu rahisi, seva za kupeleka zinapeleka maswali kwa seva nyingine.
Resolver: Imejumuishwa ndani ya kompyuta au route, resolvers hufanya ufumbuzi wa majina ndani ya eneo na hazichukuliwi kuwa na mamlaka.
Enumeration
Banner Grabbing
Hakuna mabango katika DNS lakini unaweza kupata swali la macgic kwa version.bind. CHAOS TXT
ambalo litafanya kazi kwenye seva nyingi za BIND.
Unaweza kufanya swali hili kwa kutumia dig
:
Zaidi ya hayo, chombo fpdns
kinaweza pia kubaini alama ya seva.
Pia inawezekana kupata bendera pia kwa kutumia skripti ya nmap:
Any record
Rekodi ANY itauliza seva ya DNS irudishe zote kadiria ambazo inaweza kufichua.
Transferi ya Kanda
Hii taratibu inajulikana kama Asynchronous Full Transfer Zone
(AXFR
).
Maelezo zaidi
Utaftaji
Kutumia nslookup
Moduli muhimu ya metasploit
Maneno muhimu ya nmap
DNS - Reverse BF
Ikiwa unaweza kupata subdomains zinazotatua kwenye anwani za IP za ndani, unapaswa kujaribu kufanya reverse dns BF kwa NSs za domain inayouliza kwa anuwai hiyo ya IP.
Another tool to do so: https://github.com/amine7536/reverse-scan
You can query reverse IP ranges to https://bgp.he.net/net/205.166.76.0/24#_dns (this tool is also helpful with BGP).
DNS - Subdomains BF
Seva za Active Directory
DNSSec
IPv6
Brute force kutumia maombi "AAAA" kukusanya IPv6 za subdomains.
Bruteforce reverse DNS kwa kutumia anwani za IPv6
DNS Recursion DDoS
Ikiwa DNS recursion imewezeshwa, mshambuliaji anaweza kudanganya chanzo kwenye pakiti ya UDP ili kufanya DNS itume jibu kwa seva ya mwathirika. Mshambuliaji anaweza kutumia aina za rekodi ANY au DNSSEC kwani huwa na majibu makubwa. Njia ya kuangalia ikiwa DNS inasaidia recursion ni kuuliza jina la kikoa na kuangalia ikiwa bendera "ra" (recursion available) iko kwenye jibu:
Sio inapatikana:
Inapatikana:
Mpangilio wa haraka wa tathmini ya udhaifu & pentesting. Endesha pentest kamili kutoka mahali popote na zana 20+ & vipengele vinavyotoka kwenye recon hadi ripoti. Hatubadilishi pentesters - tunakuza zana maalum, moduli za kugundua & kutumia ili kuwapa muda wa kuchimba zaidi, kufungua shells, na kufurahia.
Barua pepe kwa akaunti isiyopo
Kupitia uchambuzi wa arifa ya kutofika (NDN) iliyosababishwa na barua pepe iliyotumwa kwa anwani isiyo sahihi ndani ya eneo lengwa, maelezo muhimu ya mtandao wa ndani mara nyingi yanabainishwa.
Ripoti ya kutofika iliyotolewa inajumuisha maelezo kama:
Seva inayozalisha ilitambuliwa kama
server.example.com
.Arifa ya kushindwa kwa
user@example.com
yenye nambari ya kosa#550 5.1.1 RESOLVER.ADR.RecipNotFound; haikupatikana
ilirudishwa.Anwani za IP za ndani na majina ya mwenyeji yalifunuliwa katika vichwa vya ujumbe wa awali.
Faili za usanidi
Dangerous settings when configuring a Bind server:
Option | Description |
| Inabainisha ni hosts gani zinazoruhusiwa kutuma maombi kwa seva ya DNS. |
| Inabainisha ni hosts gani zinazoruhusiwa kutuma maombi ya kurudi kwa seva ya DNS. |
| Inabainisha ni hosts gani zinazoruhusiwa kupokea uhamisho wa eneo kutoka kwa seva ya DNS. |
| Inakusanya data za takwimu za maeneo. |
References
Kitabu: Network Security Assessment 3rd edition
HackTricks Automatic Commands
Mpangilio wa haraka wa tathmini ya udhaifu & upimaji wa uvamizi. Fanya upimaji kamili kutoka mahali popote na zana 20+ & vipengele vinavyotoka kwenye upelelezi hadi ripoti. Hatubadilishi wapimaji wa uvamizi - tunatengeneza zana maalum, moduli za kugundua & kutumia ili kuwapa muda wa kuchimba zaidi, kufungua shells, na kufurahia.
Last updated