53 - Pentesting DNS
Configurazione immediatamente disponibile per valutazione delle vulnerabilità e test di penetrazione. Esegui un test di penetrazione completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla segnalazione. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per dare loro più tempo per approfondire, aprire shell e divertirsi.
Informazioni di base
Il Domain Name System (DNS) funge da directory di Internet, consentendo agli utenti di accedere ai siti web attraverso nomi di dominio facili da ricordare come google.com o facebook.com, invece degli indirizzi numerici del Protocollo Internet (IP). Traducendo i nomi di dominio in indirizzi IP, il DNS garantisce che i browser web possano caricare rapidamente le risorse Internet, semplificando il modo in cui navighiamo nel mondo online.
Porta predefinita: 53
Diversi Server DNS
Server Radice DNS: Questi si trovano in cima alla gerarchia DNS, gestendo i domini di primo livello e intervenendo solo se i server di livello inferiore non rispondono. La Internet Corporation for Assigned Names and Numbers (ICANN) sovraintende alla loro operatività, con un conteggio globale di 13.
Server Autoritativi: Questi server hanno l'ultima parola per le query nelle loro zone designate, offrendo risposte definitive. Se non riescono a fornire una risposta, la query viene inoltrata ai server radice.
Server Non Autoritativi: Privi di proprietà sulle zone DNS, questi server raccolgono informazioni di dominio tramite query ad altri server.
Server DNS di Cache: Questo tipo di server memorizza le risposte alle query precedenti per un determinato periodo al fine di velocizzare i tempi di risposta per le richieste future, con la durata della cache dettata dal server autoritativo.
Server di Inoltro: Svolgendo un ruolo diretto, i server di inoltro semplicemente inoltrano le query a un altro server.
Resolver: Integrati nei computer o nei router, i resolver eseguono la risoluzione dei nomi a livello locale e non sono considerati autoritativi.
Enumerazione
Acquisizione Banner
Non ci sono banner nei DNS ma puoi acquisire la query magica per version.bind. CHAOS TXT
che funzionerà sulla maggior parte dei server BIND.
Puoi eseguire questa query utilizzando dig
:
Inoltre, lo strumento fpdns
può anche identificare il server.
È anche possibile ottenere il banner anche con uno script di nmap:
Qualsiasi record
Il record ANY chiederà al server DNS di restituire tutte le voci disponibili che è disposto a divulgare.
Trasferimento di zona
Questa procedura è abbreviata come Asynchronous Full Transfer Zone
(AXFR
).
Ulteriori informazioni
Automazione
Utilizzo di nslookup
Moduli utili di Metasploit
Script nmap utili
DNS - Reverse BF
Se riesci a trovare sottodomini che risolvono a indirizzi IP interni, dovresti provare a eseguire un reverse dns BF ai NSs del dominio chiedendo quel range di IP.
Un altro strumento per farlo: https://github.com/amine7536/reverse-scan
Puoi interrogare i range IP inversi su https://bgp.he.net/net/205.166.76.0/24#_dns (questo strumento è anche utile con BGP).
DNS - Subdomains BF
Server Active Directory
DNSSec
IPv6
Forzatura bruta utilizzando richieste "AAAA" per raccogliere gli IPv6 dei sottodomini.
Bruteforce del DNS inverso utilizzando gli indirizzi IPv6
Attacco DDoS alla Ricorsione DNS
Se la ricorsione DNS è abilitata, un attaccante potrebbe spoofare l'origine del pacchetto UDP per far sì che il DNS invii la risposta al server vittima. Un attaccante potrebbe sfruttare i tipi di record ANY o DNSSEC poiché solitamente generano risposte più grandi. Il modo per verificare se un DNS supporta la ricorsione è interrogare un nome di dominio e verificare se il flag "ra" (ricorsione disponibile) è presente nella risposta:
Non disponibile:
Disponibile:
Configurazione immediatamente disponibile per valutazione delle vulnerabilità e test di penetrazione. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla generazione di report. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per permettere loro di dedicare più tempo a indagare in profondità, aprire shell e divertirsi.
Invio di posta a un account inesistente
Attraverso l'esame di una notifica di mancata consegna (NDN) scatenata da un'email inviata a un indirizzo non valido all'interno di un dominio target, spesso vengono rivelati preziosi dettagli sulla rete interna.
Il rapporto di mancata consegna fornito include informazioni come:
Il server generatore è stato identificato come
server.example.com
.È stata restituita una notifica di errore per
user@example.com
con il codice di errore#550 5.1.1 RESOLVER.ADR.RecipNotFound; non trovato
.Gli indirizzi IP interni e i nomi host sono stati rivelati negli header del messaggio originale.
File di configurazione
Impostazioni pericolose durante la configurazione di un server Bind:
Riferimenti
Libro: Network Security Assessment 3rd edition
Configurazione immediatamente disponibile per valutazione delle vulnerabilità e test di penetrazione. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla segnalazione. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per permettere loro di approfondire, ottenere shell e divertirsi.
Last updated