53 - Pentesting DNS
Миттєво доступна установка для оцінки вразливостей та тестування на проникнення. Запустіть повний тест на проникнення з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо тестувальників на проникнення - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу до систем і розваг.
Основна інформація
Система доменних імен (DNS) слугує каталогом Інтернету, дозволяючи користувачам отримувати доступ до веб-сайтів через легко запам'ятовувані доменні імена такі як google.com або facebook.com, замість числових адрес Інтернет-протоколу (IP). Перекладаючи доменні імена в IP-адреси, DNS забезпечує швидке завантаження веб-браузерами ресурсів Інтернету, спрощуючи навігацію в онлайн-світі.
Порт за замовчуванням: 53
Different DNS Servers
DNS Root Servers: Це сервери, які знаходяться на вершині ієрархії DNS, керуючи доменами верхнього рівня і втручаючись лише у випадку, якщо сервери нижчого рівня не відповідають. Інтернет-корпорація з присвоєння імен та номерів (ICANN) контролює їхню роботу, загальна кількість становить 13.
Authoritative Nameservers: Ці сервери мають остаточне слово для запитів у своїх призначених зонах, надаючи остаточні відповіді. Якщо вони не можуть надати відповідь, запит передається кореневим серверам.
Non-authoritative Nameservers: Не маючи власності над зонами DNS, ці сервери збирають інформацію про домени через запити до інших серверів.
Caching DNS Server: Цей тип сервера запам'ятовує попередні відповіді на запити на певний час, щоб прискорити час відповіді на майбутні запити, при цьому тривалість кешу визначається авторитетним сервером.
Forwarding Server: Виконуючи просту роль, пересилальні сервери просто передають запити на інший сервер.
Resolver: Інтегровані в комп'ютери або маршрутизатори, резолвери виконують розв'язання імен локально і не вважаються авторитетними.
Enumeration
Banner Grabbing
У DNS немає банерів, але ви можете отримати магічний запит для version.bind. CHAOS TXT
, який працюватиме на більшості BIND nameserver.
Ви можете виконати цей запит, використовуючи dig
:
Крім того, інструмент fpdns
також може визначити відбиток сервера.
Також можливо отримати банер за допомогою скрипта nmap:
Будь-який запис
Запит ANY попросить DNS-сервер повернути всі доступні входи, які він готовий розкрити.
Zone Transfer
Ця процедура скорочено називається Asynchronous Full Transfer Zone
(AXFR
).
Більше інформації
Автоматизація
Використання nslookup
Корисні модулі metasploit
Корисні скрипти nmap
DNS - Зворотний BF
Якщо вам вдається знайти піддомени, що розв'язуються на внутрішні IP-адреси, вам слід спробувати виконати зворотний dns BF до NS домену, запитуючи цей діапазон IP.
Інший інструмент для цього: https://github.com/amine7536/reverse-scan
Ви можете запитувати зворотні IP-діапазони на https://bgp.he.net/net/205.166.76.0/24#_dns (цей інструмент також корисний для BGP).
DNS - Піддомени BF
Сервери Active Directory
DNSSec
IPv6
Брутфорс за допомогою запитів "AAAA" для збору IPv6 піддоменів.
Брутфорс зворотного DNS з використанням IPv6 адрес
DNS Recursion DDoS
Якщо включена рекурсія DNS, зловмисник може підробити джерело в UDP-пакеті, щоб змусити DNS надіслати відповідь на сервер жертви. Зловмисник може зловживати типами записів ANY або DNSSEC, оскільки вони зазвичай мають більші відповіді. Спосіб перевірити, чи підтримує DNS рекурсію, - це запитати доменне ім'я та перевірити, чи є позначка "ra" (рекурсія доступна) у відповіді:
Не доступно:
Доступно:
Миттєво доступна налаштування для оцінки вразливостей та пентестингу. Запустіть повний пентест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пентестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, зламу оболонок та отримання задоволення.
Лист на неіснуючий акаунт
Через вивчення повідомлення про ненадання (NDN), викликаного електронним листом, надісланим на недійсну адресу в межах цільового домену, часто розкриваються цінні деталі внутрішньої мережі.
Надане повідомлення про ненадання містить інформацію, таку як:
Генеруючий сервер був ідентифікований як
server.example.com
.Повідомлення про помилку для
user@example.com
з кодом помилки#550 5.1.1 RESOLVER.ADR.RecipNotFound; не знайдено
було повернено.Внутрішні IP-адреси та імена хостів були розкриті в заголовках оригінального повідомлення.
Конфігураційні файли
Небезпечні налаштування при конфігурації сервера Bind:
Опція | Опис |
| Визначає, які хости можуть надсилати запити до DNS сервера. |
| Визначає, які хости можуть надсилати рекурсивні запити до DNS сервера. |
| Визначає, які хости можуть отримувати передачі зон від DNS сервера. |
| Збирає статистичні дані зон. |
Посилання
Книга: Оцінка безпеки мережі 3-е видання
HackTricks Автоматичні команди
Миттєво доступна налаштування для оцінки вразливостей та пенетестації. Запустіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо кастомні інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.
Last updated