53 - Pentesting DNS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Отримайте перспективу хакера щодо ваших веб-додатків, мережі та хмари
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування поверхні атаки, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Система доменних імен (DNS) слугує каталогом Інтернету, дозволяючи користувачам отримувати доступ до веб-сайтів через легко запам'ятовувані доменні імена такі як google.com або facebook.com, замість числових адрес Інтернет-протоколу (IP). Перекладаючи доменні імена в IP-адреси, DNS забезпечує швидке завантаження веб-браузерами ресурсів Інтернету, спрощуючи навігацію в онлайн-світі.
Порт за замовчуванням: 53
DNS Root Servers: Це сервери, які знаходяться на вершині ієрархії DNS, керуючи доменами верхнього рівня і втручаючись лише у випадку, якщо сервери нижчого рівня не відповідають. Інтернет-корпорація з присвоєння імен та номерів (ICANN) контролює їхню роботу, загальна кількість становить 13.
Authoritative Nameservers: Ці сервери мають остаточне слово для запитів у своїх призначених зонах, надаючи остаточні відповіді. Якщо вони не можуть надати відповідь, запит передається кореневим серверам.
Non-authoritative Nameservers: Не маючи власності над зонами DNS, ці сервери збирають інформацію про домени через запити до інших серверів.
Caching DNS Server: Цей тип сервера запам'ятовує відповіді на попередні запити на певний час, щоб прискорити час відповіді на майбутні запити, при цьому тривалість кешу визначається авторитетним сервером.
Forwarding Server: Виконуючи просту роль, пересилальні сервери просто передають запити на інший сервер.
Resolver: Інтегровані в комп'ютери або маршрутизатори, резолвери виконують розв'язання імен локально і не вважаються авторитетними.
У DNS немає банерів, але ви можете отримати магічний запит для version.bind. CHAOS TXT
, який працюватиме на більшості BIND nameserver.
Ви можете виконати цей запит, використовуючи dig
:
Крім того, інструмент fpdns
також може визначити відбиток сервера.
Також можливо отримати банер за допомогою скрипта nmap:
Запит ANY попросить DNS-сервер повернути всі доступні входи, які він готовий розкрити.
Ця процедура скорочено називається Asynchronous Full Transfer Zone
(AXFR
).
Якщо вам вдається знайти піддомени, що розв'язуються на внутрішні IP-адреси, вам слід спробувати виконати реверсний DNS BF до NS домену, запитуючи цей діапазон IP.
Інший інструмент для цього: https://github.com/amine7536/reverse-scan
Ви можете запитувати реверсні IP-діапазони на https://bgp.he.net/net/205.166.76.0/24#_dns (цей інструмент також корисний для BGP).
Брутфорс за допомогою запитів "AAAA" для збору IPv6 піддоменів.
Брутфорс зворотного DNS з використанням IPv6 адрес
Якщо включена рекурсія DNS, зловмисник може підробити джерело в UDP-пакеті, щоб змусити DNS надіслати відповідь на сервер жертви. Зловмисник може зловживати типами записів ANY або DNSSEC, оскільки вони зазвичай мають більші відповіді. Спосіб перевірити, чи підтримує DNS рекурсію, - це запитати доменне ім'я та перевірити, чи є позначка "ra" (рекурсія доступна) у відповіді:
Недоступно:
Доступно:
Отримайте перспективу хакера щодо ваших веб-додатків, мережі та хмари
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування атакуючої поверхні, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Відправка електронного листа на неіснуючу адресу з домену жертви може спонукати жертву надіслати повідомлення про ненадання доставки (NDN), заголовки якого можуть містити цікаву інформацію, таку як назви внутрішніх серверів та IP-адреси.
При перевірці конфігурації сервера Bind перевірте конфігурацію параметра allow-transfer
, оскільки він вказує, хто може виконувати передачі зон, а також allow-recursion
і allow-query
, оскільки вони вказують, хто може надсилати рекурсивні запити та запити до нього.
Наступні є назвами файлів, пов'язаних з DNS, які можуть бути цікавими для пошуку на машинах:
Книга: Оцінка безпеки мережі 3-тє видання
Отримайте перспективу хакера щодо ваших веб-додатків, мережі та хмари
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування поверхні атаки, виявлення проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)