53 - Pentesting DNS
Миттєве налаштування для оцінки вразливостей та пентестінгу. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які йдуть від реконструкції до звітування. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, вибивати оболонки та веселитися.
Основна інформація
Система доменних імен (DNS) служить як каталог Інтернету, дозволяючи користувачам отримувати доступ до веб-сайтів за допомогою легко запам'ятовуваних доменних імен таких як google.com або facebook.com, замість числових адрес Інтернет-протоколу (IP). Перетворюючи доменні імена на IP-адреси, DNS забезпечує швидке завантаження ресурсів Інтернету веб-переглядачами, спрощуючи спосіб, яким ми навігуємо в онлайн-світі.
Порт за замовчуванням: 53
Різні DNS-сервери
DNS-кореневі сервери: Ці сервери знаходяться у верхній частині ієрархії DNS, керують доменами верхнього рівня та втручаються лише у випадку, якщо сервери нижчого рівня не відповідають. Корпорація Інтернету з призначених та числових імен (ICANN) контролює їхню роботу, кількість яких становить 13.
Авторитетні сервери імен: Ці сервери мають остаточне слово для запитів у своїх визначених зонах, надаючи остаточні відповіді. Якщо вони не можуть надати відповідь, запит передається кореневим серверам.
Неавторитетні сервери імен: Не маючи власності над зонами DNS, ці сервери отримують інформацію про домен через запити до інших серверів.
Сервер кешування DNS: Цей тип сервера запам'ятовує попередні відповіді на запити на певний час, щоб прискорити час відповіді на майбутні запити, з тривалістю кешування, яка визначається авторитетним сервером.
Сервер пересилання: Виконуючи просту роль, сервери пересилання просто пересилають запити на інший сервер.
Резольвер: Інтегрований у комп'ютери або маршрутизатори, резольвери виконують локальне вирішення імен та не вважаються авторитетними.
Перелічення
Отримання банера
У DNS немає банерів, але ви можете отримати магічний запит для version.bind. CHAOS TXT
, який працюватиме на більшості серверів імен BIND.
Ви можете виконати цей запит за допомогою dig
:
Крім того, інструмент fpdns
також може визначити відбиток сервера.
Також можна отримати банер за допомогою скрипта nmap:
Будь-який запис
Запис ANY запитає DNS-сервер повернути всі доступні записи, які він готовий розкрити.
Передача зони
Ця процедура скорочена як Асинхронна повна передача зони
(AXFR
).
Додаткова інформація
Автоматизація
Використання nslookup
Корисні модулі Metasploit
Корисні скрипти nmap
DNS - Зворотній BF
Якщо ви здатні знайти піддомени, що розгортаються на внутрішні IP-адреси, вам слід спробувати виконати зворотний DNS BF до NSs домену, запитуючи цей діапазон IP.
Ще один інструмент для цього: https://github.com/amine7536/reverse-scan
Ви можете запитувати зворотні IP-діапазони на https://bgp.he.net/net/205.166.76.0/24#_dns (цей інструмент також корисний з BGP).
DNS - Subdomains BF
Сервери Active Directory
DNSSec
DNSSEC (Domain Name System Security Extensions) - це набір розширень для протоколу DNS, які забезпечують безпеку та достовірність інформації, що надсилається через DNS.
IPv6
Груба сила за допомогою запитів "AAAA" для збору IPv6 піддоменів.
Bruteforce reverse DNS in using IPv6 addresses
IPv6
IPv6 addresses are 128 bits long, which means that there are 2^128 possible IPv6 addresses. This huge address space makes it practically impossible to bruteforce all possible IPv6 addresses.
Reverse DNS
Reverse DNS lookup is the process of resolving an IP address to a domain name. To bruteforce reverse DNS using IPv6 addresses, you would need to iterate through all possible IPv6 addresses and perform a reverse DNS lookup for each address. This is not feasible due to the vast number of IPv6 addresses.
Conclusion
Bruteforcing reverse DNS using IPv6 addresses is not a practical approach due to the sheer number of possible addresses. Other techniques, such as targeted enumeration or reconnaissance, are more effective for identifying and mapping IPv6 addresses to domain names.
DDoS на рекурсію DNS
Якщо рекурсія DNS увімкнена, зловмисник може підробити початок на пакеті UDP, щоб зробити DNS відправити відповідь на сервер жертви. Зловмисник може зловживати записами ANY або DNSSEC, оскільки вони мають більші відповіді. Спосіб перевірити, чи підтримує DNS рекурсію, полягає в запиті ім'я домену та перевірці, чи є прапорець "ra" (рекурсія доступна) у відповіді:
Недоступно:
Доступно:
Миттєве налаштування для оцінки вразливостей та тестування на проникнення. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію та звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати атаки та насолоджуватися процесом.
Відправлення листа на неіснуючий обліковий запис
Під час аналізу повідомлення про недоставку (NDN), спричиненого листом, відправленим на недійсну адресу в межах цільового домену, часто розкриваються цінні внутрішні мережеві дані.
Надане повідомлення про недоставку містить інформацію, таку як:
Генеруючий сервер був ідентифікований як
server.example.com
.Повідомлення про невдачу для
user@example.com
з кодом помилки#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found
було повернено.В оригінальних заголовках повідомлення були розкриті внутрішні IP-адреси та імена хостів.
Конфігураційні файли
Небезпечні налаштування при конфігуруванні сервера Bind:
Опція | Опис |
| Визначає, які хости мають дозвіл на відправлення запитів на DNS-сервер. |
| Визначає, які хости мають дозвіл на відправлення рекурсивних запитів на DNS-сервер. |
| Визначає, які хости мають дозвіл на отримання зонних передач від DNS-сервера. |
| Збирає статистичні дані зон. |
Посилання
Книга: Network Security Assessment 3rd edition
Миттєве налаштування для оцінки вразливостей та тестування на проникнення. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію та звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати командні оболонки та насолоджуватися процесом.
Last updated