53 - Pentesting DNS
Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
Temel Bilgiler
Alan Adı Sistemi (DNS), kullanıcıların google.com veya facebook.com gibi hatırlaması kolay alan adları aracılığıyla web sitelerine erişmesini sağlayarak internetin dizini olarak hizmet eder; bu, sayısal İnternet Protokolü (IP) adresleri yerine geçer. Alan adlarını IP adreslerine çevirerek, DNS web tarayıcılarının internet kaynaklarını hızlı bir şekilde yüklemesini sağlar ve çevrimiçi dünyada gezinmeyi basitleştirir.
Varsayılan port: 53
Farklı DNS Sunucuları
DNS Kök Sunucuları: Bunlar DNS hiyerarşisinin en üstünde yer alır, üst düzey alan adlarını yönetir ve yalnızca alt düzey sunucular yanıt vermezse devreye girer. Atanan İsimler ve Numaralar için İnternet Kurumu (ICANN) bunların işletimini denetler ve dünya genelinde 13 adet bulunmaktadır.
Yetkili İsim Sunucuları: Bu sunucular, belirlenen alanlarda sorgular için nihai karara sahiptir ve kesin yanıtlar sunar. Eğer yanıt veremezlerse, sorgu kök sunuculara yükseltilir.
Yetkisiz İsim Sunucuları: DNS alanları üzerinde sahiplikleri olmayan bu sunucular, diğer sunuculara sorgular aracılığıyla alan bilgilerini toplar.
Önbellekli DNS Sunucusu: Bu tür sunucular, önceki sorgu yanıtlarını belirli bir süre boyunca hafızada tutarak gelecekteki talepler için yanıt sürelerini hızlandırır; önbellek süresi yetkili sunucu tarafından belirlenir.
Yönlendirme Sunucusu: Basit bir rol üstlenen yönlendirme sunucuları, sorguları başka bir sunucuya iletir.
Çözücü: Bilgisayarlar veya yönlendiriciler içinde entegre olan çözücüler, ad çözümlemesini yerel olarak gerçekleştirir ve yetkili olarak kabul edilmezler.
Sayım
Afiş Alma
DNS'te afiş yoktur ama version.bind. CHAOS TXT
için sihirli sorguyu alabilirsiniz; bu, çoğu BIND isim sunucusunda çalışacaktır.
Bu sorguyu dig
kullanarak gerçekleştirebilirsiniz:
Ayrıca, araç fpdns
sunucunun parmak izini alabilir.
Ayrıca, bir nmap betiği ile de banner'ı almak mümkündür:
Her kayıt
Kayıt ANY, DNS sunucusundan açıklamaya istekli olduğu tüm mevcut girdileri geri döndürmesini isteyecektir.
Zone Transfer
Bu prosedür Asynchronous Full Transfer Zone
(AXFR
) olarak kısaltılır.
Daha fazla bilgi
Otomasyon
nslookup Kullanımı
Kullanışlı metasploit modülleri
Kullanışlı nmap betikleri
DNS - Ters BF
Eğer iç IP adreslerine çözümleyen alt alan adlarını bulabiliyorsanız, o IP aralığı için alan adının NS'lerine ters dns BF gerçekleştirmeyi denemelisiniz.
Bunu yapmak için başka bir araç: https://github.com/amine7536/reverse-scan
Ters IP aralıklarını sorgulayabilirsiniz: https://bgp.he.net/net/205.166.76.0/24#_dns (bu araç BGP ile de faydalıdır).
DNS - Alt Alan Adları BF
Active Directory sunucuları
DNSSec
IPv6
Alt alanların IPv6'sını toplamak için "AAAA" istekleri kullanarak kaba kuvvet.
IPv6 adreslerini kullanarak ters DNS için bruteforce yapmak
DNS Rekürsiyonu DDoS
Eğer DNS rekürsiyonu etkinse, bir saldırgan UDP paketindeki kaynağı sahteleyerek DNS'in yanıtı kurban sunucusuna göndermesini sağlayabilir. Bir saldırgan, daha büyük yanıtlar aldığı için ANY veya DNSSEC kayıt türlerini kötüye kullanabilir. Bir DNS'in rekürsiyonu destekleyip desteklemediğini kontrol etmenin yolu, bir alan adını sorgulamak ve yanıtın içinde "ra" bayrağının (rekürsiyon mevcut) olup olmadığını kontrol etmektir:
Mevcut Değil:
Mevcut:
Zafiyet değerlendirmesi ve penetrasyon testi için anında mevcut kurulum. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
Mevcut olmayan hesaba mail
Hedef alan içindeki geçersiz bir adrese gönderilen bir e-posta tarafından tetiklenen bir teslim edilmeme bildiriminin (NDN) incelenmesi yoluyla, genellikle değerli iç ağ detayları ifşa edilir.
Sağlanan teslim edilmeme raporu aşağıdaki bilgileri içerir:
Üretim sunucusu
server.example.com
olarak tanımlandı.user@example.com
için#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found
hata kodu ile bir hata bildirimi döndürüldü.İç IP adresleri ve ana bilgisayar adları, orijinal mesaj başlıklarında ifşa edildi.
Yapılandırma dosyaları
Tehlikeli ayarlar bir Bind sunucusu yapılandırırken:
Seçenek | Açıklama |
| Hangi ana bilgisayarların DNS sunucusuna istek göndermesine izin verildiğini tanımlar. |
| Hangi ana bilgisayarların DNS sunucusuna özyinelemeli istek göndermesine izin verildiğini tanımlar. |
| Hangi ana bilgisayarların DNS sunucusundan alan transferi almasına izin verildiğini tanımlar. |
| Alanların istatistiksel verilerini toplar. |
Referanslar
Kitap: Ağ Güvenliği Değerlendirmesi 3. baskı
HackTricks Otomatik Komutlar
Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
Last updated