53 - Pentesting DNS
Onmiddellik beskikbare opstelling vir kwetsbaarheidsassessering & pentesting. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap & kenmerke wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd terug te gee om dieper te delf, skulpe te laat pop, en pret te hê.
Basiese Inligting
Die Domain Name System (DNS) dien as die internet se gids, wat gebruikers in staat stel om webwerwe te besoek deur maklik-om-te-onthou domeinname soos google.com of facebook.com, eerder as die numeriese Internet Protocol (IP)-adresse. Deur domeinnamen na IP-adresse te vertaal, verseker die DNS dat webblaaie vinnig internetbronne kan laai, wat vereenvoudig hoe ons die aanlynwêreld navigeer.
Verstekpoort: 53
Verskillende DNS-bedieners
DNS-wortelbedieners: Hierdie bedieners is bo-aan die DNS-hierargie, bestuur die topvlakdomeine en tree slegs op as laervlakbedieners nie reageer nie. Die Internet Corporation for Assigned Names and Numbers (ICANN) hou toesig oor hul werking, met 'n wêreldwye telling van 13.
Gesaghhebbende Naambedieners: Hierdie bedieners het die finale sê oor navrae in hul aangewese zones, en bied definitiewe antwoorde. As hulle nie 'n antwoord kan gee nie, word die navraag na die wortelbedieners geëskaleer.
Nie-gesaghhebbende Naambedieners: Sonder eienaarskap oor DNS-zones, versamel hierdie bedieners domeininligting deur navrae aan ander bedieners te rig.
Kas-dns-bedieners: Hierdie tipe bediener onthou vorige navraeantwoorde vir 'n bepaalde tyd om reaksietye vir toekomstige navrae te versnel, met die kasduur wat deur die gesaghhebbende bediener bepaal word.
Deurverwysingsbediener: Deur 'n eenvoudige rol te vervul, stuur deurverwysingsbedieners eenvoudig navrae na 'n ander bediener deur.
Oplosser: Geïntegreer binne rekenaars of roeteryers, voer oplossers naamoplossing plaaslik uit en word nie as gesaghhebbend beskou nie.
Opsomming
Banner Gaping
Daar is nie baniers in DNS nie, maar jy kan die toorquery vir version.bind. CHAOS TXT
gryp wat op die meeste BIND-naambedieners sal werk.
Jy kan hierdie navraag uitvoer met behulp van dig
:
Verder kan die gereedskap fpdns
ook die bediener se vingerafdruk identifiseer.
Dit is ook moontlik om die banier ook met 'n nmap skrip te gryp:
Enige rekord
Die rekord ENIGE sal die DNS-bediener vra om alle beskikbare inskrywings wat dit bereid is om bekend te maak, terug te gee.
Sone Oordrag
Hierdie prosedure word afgekort as Asynchronous Full Transfer Zone
(AXFR
).
Meer inligting
Outomatisering
Gebruik van nslookup
Nuttige Metasploit-modules
Nuttige nmap-skripte
DNS - Omgekeerde BF
As jy in staat is om subdomeine wat na interne IP-adresse verwys, te vind, moet jy probeer om 'n omgekeerde dns BF uit te voer na die NSs van die domein wat vir daardie IP-reeks vra.
'n Ander instrument om dit te doen: https://github.com/amine7536/reverse-scan
Jy kan navrae doen na omgekeerde IP-reeks na https://bgp.he.net/net/205.166.76.0/24#_dns (hierdie instrument is ook nuttig met BGP).
DNS - Subdomeine BF
Aktiewe Gidsbedieners
DNSSec
IPv6
Brute force deur "AAAA" versoeke te gebruik om IPv6 van die subdomeine te versamel.
Bruteforce omgekeerde DNS in met behulp van IPv6-adressen
DNS Rekursie DDoS
Indien DNS-rekursie geaktiveer is, kan 'n aanvaller die oorsprong op die UDP-pakket vervals om die DNS te dwing om die respons na die slagofferbediener te stuur. 'n Aanvaller kan ENIGE of DNSSEC rekordtipes misbruik aangesien hulle geneig is om groter respons te hê. Die manier om te kontroleer of 'n DNS rekursie ondersteun, is om 'n domeinnaam te ondervra en te kontroleer of die vlag "ra" (rekursie beskikbaar) in die respons is:
Nie beskikbaar:
Beskikbaar:
Onmiddellik beskikbare opstelling vir kwetsbaarheidsevaluering & pentesting. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap en kenmerke wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd te gee om dieper te delf, skulpe te laat spat, en pret te hê.
E-pos aan nie-bestaande rekening
Deur die ondersoek van 'n nie-aflewering kennisgewing (NDN) wat geaktiveer word deur 'n e-pos wat gestuur is na 'n ongeldige adres binne 'n teiken domein, word waardevolle interne netwerkdetails dikwels bekendgemaak.
Die verskafte nie-aflewering verslag sluit inligting in soos:
Die genererende bediener is geïdentifiseer as
server.example.com
.'n Mislukkingskennisgewing vir
user@example.com
met die foutkode#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found
is terugbesorg.Interne IP-adresse en gasheernames is bekendgemaak in die oorspronklike boodskopkoppe.
Opsetlêers
Gevaarlike instellings wanneer 'n Bind-bediener opgestel word:
Opsie | Beskrywing |
| Definieer watter gasheer toegelaat word om versoek na die DNS-bediener te stuur. |
| Definieer watter gasheer toegelaat word om herhalende versoek na die DNS-bediener te stuur. |
| Definieer watter gasheer toegelaat word om sone-oordragte van die DNS-bediener te ontvang. |
| Versamel statistiese data van sones. |
Verwysings
Boek: Network Security Assessment 3de uitgawe
HackTricks Outomatiese Opdragte
Onmiddellik beskikbare opstelling vir kwetsbaarheidsassessering & pentesting. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap & kenmerke wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd terug te gee om dieper te delf, skulpe te laat pop, en pret te hê.
Last updated