53 - Pentesting DNS
Natychmiastowe dostępne środowisko do oceny podatności i testowania penetracyjnego. Uruchom pełne testowanie penetracyjne z dowolnego miejsca za pomocą 20+ narzędzi i funkcji, które obejmują od rozpoznania po raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, otwieranie powłok i dobrą zabawę.
Podstawowe informacje
System nazw domenowych (DNS) pełni rolę katalogu internetu, umożliwiając użytkownikom dostęp do witryn za pomocą łatwych do zapamiętania nazw domenowych takich jak google.com lub facebook.com, zamiast numerycznych adresów protokołu internetowego (IP). Poprzez tłumaczenie nazw domenowych na adresy IP, DNS zapewnia, że przeglądarki internetowe mogą szybko ładować zasoby internetowe, upraszczając sposób, w jaki poruszamy się po świecie online.
Domyślny port: 53
Różne serwery DNS
Serwery korzeniowe DNS: Są one na szczycie hierarchii DNS, zarządzając domenami najwyższego poziomu i interweniując tylko wtedy, gdy serwery niższego poziomu nie odpowiadają. Internet Corporation for Assigned Names and Numbers (ICANN) nadzoruje ich działanie, a globalna liczba wynosi 13.
Serwery autorytatywne: Te serwery mają ostateczne zdanie w kwestii zapytań w swoich wyznaczonych strefach, oferując jednoznaczne odpowiedzi. Jeśli nie są w stanie udzielić odpowiedzi, zapytanie jest eskalowane do serwerów korzeniowych.
Serwery nieautorytatywne: Nieposiadające własności nad strefami DNS, te serwery zbierają informacje o domenie poprzez zapytania do innych serwerów.
Serwer DNS buforujący: Ten rodzaj serwera zapamiętuje poprzednie odpowiedzi na zapytania przez określony czas, aby przyspieszyć czasy odpowiedzi na przyszłe żądania, przy czym czas buforowania jest dyktowany przez serwer autorytatywny.
Serwer przekierowujący: Pełniąc prostą rolę, serwery przekierowujące po prostu przekazują zapytania do innego serwera.
Resolver: Zintegrowany w komputerach lub routerach, resolwery wykonują lokalne rozwiązywanie nazw i nie są uważane za autorytatywne.
Wyliczanie
Pobieranie banera
W DNS nie ma banerów, ale możesz pobrać magiczne zapytanie dla version.bind. CHAOS TXT
, które zadziała na większości serwerów nazw BIND.
Możesz wykonać to zapytanie za pomocą dig
:
Ponadto narzędzie fpdns
może również zidentyfikować serwer.
Możliwe jest również pobranie banera za pomocą skryptu nmap:
Dowolny rekord
Rekord ANY spowoduje, że serwer DNS zwróci wszystkie dostępne wpisy, które jest skłonny ujawnić.
Transfer Strefy
Ten proceder jest skrótem Asynchronous Full Transfer Zone
(AXFR
).
Więcej informacji
Automatyzacja
Korzystanie z nslookup
Przydatne moduły Metasploit
Przydatne skrypty nmap
DNS - Odwrócony atak siłowy
Jeśli jesteś w stanie znaleźć subdomeny rozwiązujące się na adresy IP wewnętrzne, powinieneś spróbować przeprowadzić odwrócony atak siłowy DNS na serwery nazw domeny, pytając o ten zakres IP.
Inne narzędzie do tego celu: https://github.com/amine7536/reverse-scan
Możesz zapytać o odwrotne zakresy IP na https://bgp.he.net/net/205.166.76.0/24#_dns (to narzędzie jest również pomocne przy BGP).
DNS - Atak siłowy na subdomeny
Serwery Active Directory
DNSSec
IPv6
Atak brutalny za pomocą żądań "AAAA" w celu zbierania adresów IPv6 subdomen.
Przemierzaj odwrotnie DNS w użyciu adresów IPv6
Atak DDoS na Rekursję DNS
Jeśli rekursja DNS jest włączona, atakujący może podrobić pochodzenie w pakiecie UDP, aby sprawić, że DNS wyśle odpowiedź do serwera ofiary. Atakujący może wykorzystać rekordy ANY lub DNSSEC, ponieważ generują one większe odpowiedzi. Sposób sprawdzenia, czy DNS obsługuje rekursję, polega na zapytaniu o nazwę domeny i sprawdzeniu, czy flaga "ra" (rekursja dostępna) znajduje się w odpowiedzi:
Niedostępne:
Dostępne:
Natychmiastowe skonfigurowanie do oceny podatności i testów penetracyjnych. Uruchom pełne testy penetracyjne z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują działania od rozpoznania po raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, zdobycie dostępu do systemu i dobrą zabawę.
Mail do nieistniejącego konta
Poprzez analizę powiadomienia o niemożliwości dostarczenia (NDN) wywołanego przez e-mail wysłany na nieprawidłowy adres w domenie docelowej, często ujawniane są cenne szczegóły dotyczące wewnętrznej sieci.
Przekazane raporty o niemożliwości dostarczenia zawierają informacje takie jak:
Generujący serwer został zidentyfikowany jako
server.example.com
.Otrzymano powiadomienie o błędzie dla
user@example.com
z kodem błędu#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found
.W oryginalnych nagłówkach wiadomości ujawnione zostały wewnętrzne adresy IP i nazwy hostów.
Pliki konfiguracyjne
Niebezpieczne ustawienia podczas konfigurowania serwera Bind:
Opcja | Opis |
| Określa, które hosty mają zezwolenie na wysyłanie żądań do serwera DNS. |
| Określa, które hosty mają zezwolenie na wysyłanie rekurencyjnych żądań do serwera DNS. |
| Określa, które hosty mają zezwolenie na odbieranie transferów stref z serwera DNS. |
| Gromadzi dane statystyczne stref. |
Referencje
Książka: Network Security Assessment 3rd edition
HackTricks Automatyczne Komendy
Natychmiastowe dostępne ustawienie do oceny podatności i testów penetracyjnych. Uruchom pełny test penetracyjny z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują działania od rozpoznania po raportowanie. Nie zastępujemy pentesterów - tworzymy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, zdobycie powłok i dobrą zabawę.
Last updated