53 - Pentesting DNS
Άμεσα διαθέσιμη ρύθμιση για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης. Εκτελέστε μια πλήρη δοκιμή από οπουδήποτε με 20+ εργαλεία & δυνατότητες που κυμαίνονται από αναγνώριση έως αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, μονάδες ανίχνευσης & εκμετάλλευσης για να τους δώσουμε πίσω λίγο χρόνο για να εμβαθύνουν, να ανοίξουν κέλυφος και να διασκεδάσουν.
Βασικές Πληροφορίες
Το Σύστημα Ονομάτων Τομέα (DNS) λειτουργεί ως ο κατάλογος του διαδικτύου, επιτρέποντας στους χρήστες να έχουν πρόσβαση σε ιστοσελίδες μέσω εύκολα αναμνηστικών ονομάτων τομέα όπως το google.com ή το facebook.com, αντί για τις αριθμητικές διευθύνσεις Πρωτοκόλλου Διαδικτύου (IP). Με τη μετάφραση των ονομάτων τομέα σε διευθύνσεις IP, το DNS διασφαλίζει ότι οι φυλλομετρητές ιστού μπορούν γρήγορα να φορτώσουν διαδικτυακούς πόρους, απλοποιώντας τον τρόπο που πλοηγούμαστε στον διαδικτυακό κόσμο.
Προεπιλεγμένη θύρα: 53
Different DNS Servers
DNS Root Servers: Αυτοί είναι στην κορυφή της ιεραρχίας DNS, διαχειρίζονται τα κορυφαία επίπεδα τομέων και επεμβαίνουν μόνο αν οι χαμηλότεροι διακομιστές δεν απαντούν. Ο Οργανισμός Διαδικτύου για Καταχωρισμένα Ονόματα και Αριθμούς (ICANN) επιβλέπει τη λειτουργία τους, με παγκόσμιο αριθμό 13.
Authoritative Nameservers: Αυτοί οι διακομιστές έχουν τον τελικό λόγο για ερωτήματα στις καθορισμένες ζώνες τους, προσφέροντας οριστικές απαντήσεις. Αν δεν μπορούν να παρέχουν μια απάντηση, το ερώτημα κλιμακώνεται στους ριζικούς διακομιστές.
Non-authoritative Nameservers: Χωρίς ιδιοκτησία πάνω σε ζώνες DNS, αυτοί οι διακομιστές συγκεντρώνουν πληροφορίες τομέα μέσω ερωτημάτων σε άλλους διακομιστές.
Caching DNS Server: Αυτός ο τύπος διακομιστή απομνημονεύει προηγούμενες απαντήσεις ερωτημάτων για μια καθορισμένη χρονική περίοδο για να επιταχύνει τους χρόνους απόκρισης για μελλοντικά αιτήματα, με τη διάρκεια της μνήμης cache να καθορίζεται από τον αυθεντικό διακομιστή.
Forwarding Server: Εξυπηρετώντας έναν απλό ρόλο, οι διακομιστές προώθησης απλώς μεταφέρουν ερωτήματα σε έναν άλλο διακομιστή.
Resolver: Ενσωματωμένοι σε υπολογιστές ή δρομολογητές, οι resolvers εκτελούν την επίλυση ονομάτων τοπικά και δεν θεωρούνται αυθεντικοί.
Enumeration
Banner Grabbing
Δεν υπάρχουν πανό στο DNS αλλά μπορείτε να αποκτήσετε το μαγικό ερώτημα για version.bind. CHAOS TXT
το οποίο θα λειτουργήσει στους περισσότερους διακομιστές BIND.
Μπορείτε να εκτελέσετε αυτό το ερώτημα χρησιμοποιώντας dig
:
Επιπλέον, το εργαλείο fpdns
μπορεί επίσης να αναγνωρίσει το διακομιστή.
Είναι επίσης δυνατό να αποκτήσετε την αφίσα επίσης με ένα σενάριο nmap:
Οποιοδήποτε αρχείο
Το αρχείο ANY θα ζητήσει από τον διακομιστή DNS να επιστρέψει όλες τις διαθέσιμες καταχωρίσεις που είναι πρόθυμος να αποκαλύψει.
Μεταφορά Ζώνης
Αυτή η διαδικασία συντομεύεται σε Asynchronous Full Transfer Zone
(AXFR
).
Περισσότερες πληροφορίες
Αυτοματοποίηση
Χρησιμοποιώντας το nslookup
Χρήσιμα modules του metasploit
Χρήσιμα σενάρια nmap
DNS - Αντίστροφη BF
Εάν μπορείτε να βρείτε υποτομείς που επιλύονται σε εσωτερικές διευθύνσεις IP, θα πρέπει να προσπαθήσετε να εκτελέσετε μια αντίστροφη BF DNS στους NS του τομέα ζητώντας για εκείνη την περιοχή IP.
Ένα άλλο εργαλείο για αυτό: https://github.com/amine7536/reverse-scan
Μπορείτε να κάνετε ερωτήσεις για αντίστροφες περιοχές IP στο https://bgp.he.net/net/205.166.76.0/24#_dns (αυτό το εργαλείο είναι επίσης χρήσιμο με το BGP).
DNS - BF Υποτομέων
Διακομιστές Active Directory
DNSSec
IPv6
Brute force χρησιμοποιώντας "AAAA" αιτήματα για να συγκεντρώσετε IPv6 των υποτομέων.
Bruteforce αντίστροφη DNS χρησιμοποιώντας διευθύνσεις IPv6
DNS Recursion DDoS
Αν η αναδρομή DNS είναι ενεργοποιημένη, ένας επιτιθέμενος θα μπορούσε να παραποιήσει την προέλευση στο πακέτο UDP προκειμένου να κάνει το DNS να στείλει την απάντηση στον θιγόμενο διακομιστή. Ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί τους τύπους εγγραφών ANY ή DNSSEC καθώς χρησιμοποιούν για να έχουν τις μεγαλύτερες απαντήσεις. Ο τρόπος για να ελέγξετε αν ένα DNS υποστηρίζει αναδρομή είναι να κάνετε ερώτηση σε ένα όνομα τομέα και να ελέγξετε αν η σημαία "ra" (διαθέσιμη αναδρομή) είναι στην απάντηση:
Μη διαθέσιμο:
Διαθέσιμο:
Άμεση διαθέσιμη ρύθμιση για αξιολόγηση ευπαθειών & pentesting. Εκτελέστε έναν πλήρη pentest από οπουδήποτε με 20+ εργαλεία & δυνατότητες που κυμαίνονται από αναγνώριση έως αναφορά. Δεν αντικαθιστούμε τους pentesters - αναπτύσσουμε προσαρμοσμένα εργαλεία, μονάδες ανίχνευσης & εκμετάλλευσης για να τους δώσουμε πίσω λίγο χρόνο για να εμβαθύνουν, να ανοίξουν shells και να διασκεδάσουν.
Ταχυδρομείο σε ανύπαρκτο λογαριασμό
Μέσω της εξέτασης μιας ειδοποίησης μη παράδοσης (NDN) που προκλήθηκε από ένα email που στάλθηκε σε μια μη έγκυρη διεύθυνση εντός ενός στοχευμένου τομέα, συχνά αποκαλύπτονται πολύτιμες λεπτομέρειες του εσωτερικού δικτύου.
Η παρεχόμενη αναφορά μη παράδοσης περιλαμβάνει πληροφορίες όπως:
Ο διακομιστής που δημιούργησε την ειδοποίηση αναγνωρίστηκε ως
server.example.com
.Μια ειδοποίηση αποτυχίας για
user@example.com
με τον κωδικό σφάλματος#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found
επιστράφηκε.Εσωτερικές διευθύνσεις IP και ονόματα υπολογιστών αποκαλύφθηκαν στα αρχικά μηνύματα κεφαλίδας.
Αρχεία ρυθμίσεων
Dangerous settings when configuring a Bind server:
Option | Description |
| Ορίζει ποιες υπολογιστές επιτρέπεται να στέλνουν αιτήματα στον διακομιστή DNS. |
| Ορίζει ποιες υπολογιστές επιτρέπεται να στέλνουν αναδρομικά αιτήματα στον διακομιστή DNS. |
| Ορίζει ποιες υπολογιστές επιτρέπεται να λαμβάνουν μεταφορές ζωνών από τον διακομιστή DNS. |
| Συλλέγει στατιστικά δεδομένα ζωνών. |
References
Book: Network Security Assessment 3rd edition
HackTricks Automatic Commands
Άμεση διαθέσιμη ρύθμιση για αξιολόγηση ευπαθειών & pentesting. Εκτελέστε ένα πλήρες pentest από οπουδήποτε με 20+ εργαλεία & δυνατότητες που κυμαίνονται από αναγνώριση έως αναφορά. Δεν αντικαθιστούμε τους pentesters - αναπτύσσουμε προσαρμοσμένα εργαλεία, μονάδες ανίχνευσης & εκμετάλλευσης για να τους δώσουμε πίσω λίγο χρόνο για να εμβαθύνουν, να ανοίξουν shells και να διασκεδάσουν.
Last updated