53 - Pentesting DNS

即时可用的漏洞评估和渗透测试设置。从任何地方运行完整的渗透测试,拥有 20 多种工具和功能,从侦察到报告。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块,让他们有更多时间深入挖掘、弹出 shell 并享受乐趣。
基本信息
域名系统(DNS) 充当互联网的目录,允许用户通过易记的域名(如 google.com 或 facebook.com)访问网站,而不是数字的互联网协议(IP)地址。通过将域名翻译为 IP 地址,DNS 确保 Web 浏览器可以快速加载互联网资源,简化我们在线世界中的导航。
默认端口: 53
不同的DNS服务器
DNS根服务器:这些位于DNS层次结构的顶部,管理顶级域,并仅在较低级别服务器不响应时介入。互联网名称分配和编号机构(ICANN)监督它们的运作,全球共有13个。
权威域名服务器:这些服务器对其指定区域的查询拥有最终决定权,提供明确的答案。如果它们无法提供响应,查询将升级到根服务器。
非权威域名服务器:这些服务器没有对DNS区域的所有权,它们通过查询其他服务器收集域信息。
缓存DNS服务器:这种类型的服务器会记住先前查询的答案一段时间,以加快未来请求的响应时间,缓存持续时间由权威服务器决定。
转发服务器:扮演简单角色的转发服务器只是将查询转发到另一个服务器。
解析器:集成在计算机或路由器中,解析器在本地执行名称解析,不被视为权威。
枚举
横幅抓取
DNS中没有横幅,但您可以获取version.bind. CHAOS TXT的魔术查询,这将适用于大多数BIND域名服务器。
您可以使用dig执行此查询:
此外,工具fpdns也可以对服务器进行指纹识别。
还可以使用nmap脚本获取横幅:
任意记录
ANY 记录将要求 DNS 服务器返回其愿意披露的所有可用条目。
区域传送
该过程简称为异步完整传送区域(AXFR)。
更多信息
自动化
使用 nslookup
有用的metasploit模块
有用的 nmap 脚本
DNS - 反向 BF
另一个工具可以实现这一点:https://github.com/amine7536/reverse-scan
您可以查询反向IP范围到https://bgp.he.net/net/205.166.76.0/24#_dns(此工具在BGP方面也很有帮助)。
DNS - 子域名BF
Active Directory 服务器
DNSSec
DNSSec
IPv6
使用“AAAA”请求进行暴力破解,以收集子域的IPv6地址。
使用 IPv6 地址进行反向 DNS 暴力破解
Reverse DNS 暴力破解是一种常见的渗透测试技术,用于查找与给定 IPv6 地址相关联的域名。
DNS递归DDoS
如果启用了DNS递归,攻击者可以伪造UDP数据包中的源,以便使DNS将响应发送到受害者服务器。攻击者可以滥用ANY或DNSSEC记录类型,因为它们通常具有更大的响应。 检查DNS是否支持递归的方法是查询一个域名,并检查响应中是否包含标志"ra"(递归可用):
不可用:

可用:


即时提供漏洞评估和渗透测试设置。从侦察到报告,使用20多种工具和功能运行完整的渗透测试。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块,为他们节省时间深入挖掘、弹出shell并享受乐趣。
发送到不存在账户的邮件
通过检查由发送到目标域中无效地址的电子邮件触发的非投递通知(NDN),通常会披露有价值的内部网络详细信息。
提供的非投递报告包括以下信息:
生成服务器被识别为
server.example.com。返回了针对
[email protected]的错误代码#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found的失败通知。原始消息头中披露了内部IP地址和主机名。
配置文件
在配置Bind服务器时的危险设置:
选项
描述
allow-query
定义允许向DNS服务器发送请求的主机。
allow-recursion
定义允许向DNS服务器发送递归请求的主机。
allow-transfer
定义允许从DNS服务器接收区域传输的主机。
zone-statistics
收集区域的统计数据。
参考资料
书籍:Network Security Assessment 3rd edition
HackTricks自动命令

立即提供的漏洞评估和渗透测试设置。从任何地方运行完整的渗透测试,使用20多种工具和功能,从侦察到报告。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块,为他们节省时间深入挖掘、弹出shell并享受乐趣。
最后更新于