53 - Pentesting DNS
Reading time: 9 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Die Domeinnaamstelsel (DNS) dien as die internet se gids, wat gebruikers in staat stel om toegang tot webwerwe te verkry deur maklik onthoubare domeinnames soos google.com of facebook.com, eerder as die numeriese Internetprotokol (IP) adresse. Deur domeinnames in IP adresse te vertaal, verseker die DNS dat webblaaiers vinnig internetbronne kan laai, wat die manier vereenvoudig waarop ons in die aanlyn wêreld navigeer.
Standaard poort: 53
PORT STATE SERVICE REASON
53/tcp open domain Microsoft DNS 6.1.7601 (1DB15D39) (Windows Server 2008 R2 SP1)
5353/udp open zeroconf udp-response
53/udp open domain Microsoft DNS 6.1.7601 (1DB15D39) (Windows Server 2008 R2 SP1)
Verskillende DNS Bedieners
- DNS Wortel Bedieners: Hierdie is aan die top van die DNS hiërargie, wat die topvlak domeine bestuur en slegs ingryp as laer vlak bedieners nie reageer nie. Die Internet Korporasie vir Toegewyde Name en Nommers (ICANN) toesig oor hul werking, met 'n globale telling van 13.
- Outoritatiewe Naamservers: Hierdie bedieners het die finale sê vir navrae in hul aangewese sones, wat definitiewe antwoorde bied. As hulle nie 'n antwoord kan verskaf nie, word die navraag na die wortel bedieners opgestoot.
- Nie-outoritatiewe Naamservers: Gebrek aan eienaarskap oor DNS sones, hierdie bedieners versamel domein inligting deur navrae aan ander bedieners.
- Kas DNS Bediener: Hierdie tipe bediener onthou vorige navraag antwoorde vir 'n bepaalde tyd om reaksietye vir toekomstige versoeke te versnel, met die kasduur wat deur die outoritatiewe bediener bepaal word.
- Voorwaartse Bediener: Wat 'n eenvoudige rol dien, voorwaartse bedieners stuur eenvoudig navrae na 'n ander bediener.
- Resolver: Geïntegreer binne rekenaars of routers, resolvers voer naam resolusie plaaslik uit en word nie as outoritatief beskou nie.
Enumerasie
Banner Grabbing
Daar is nie bane in DNS nie, maar jy kan die magiese navraag vir version.bind. CHAOS TXT
gryp wat op die meeste BIND naamservers sal werk.
Jy kan hierdie navraag uitvoer met dig
:
dig version.bind CHAOS TXT @DNS
Boonop kan die hulpmiddel fpdns
ook die bediener vingerafdruk.
Dit is ook moontlik om die banner te gryp met 'n nmap skrip:
--script dns-nsid
Enige rekord
Die rekord ANY sal die DNS-bediener vra om terug te gee al die beskikbare ingevoerde wat hy bereid is om bekend te maak.
dig any victim.com @<DNS_IP>
Sone Oordrag
Hierdie prosedure word afgekort as Asynchronous Full Transfer Zone
(AXFR
).
dig axfr @<DNS_IP> #Try zone transfer without domain
dig axfr @<DNS_IP> <DOMAIN> #Try zone transfer guessing the domain
fierce --domain <DOMAIN> --dns-servers <DNS_IP> #Will try toperform a zone transfer against every authoritative name server and if this doesn'twork, will launch a dictionary attack
Meer inligting
dig ANY @<DNS_IP> <DOMAIN> #Any information
dig A @<DNS_IP> <DOMAIN> #Regular DNS request
dig AAAA @<DNS_IP> <DOMAIN> #IPv6 DNS request
dig TXT @<DNS_IP> <DOMAIN> #Information
dig MX @<DNS_IP> <DOMAIN> #Emails related
dig NS @<DNS_IP> <DOMAIN> #DNS that resolves that name
dig -x 192.168.0.2 @<DNS_IP> #Reverse lookup
dig -x 2a00:1450:400c:c06::93 @<DNS_IP> #reverse IPv6 lookup
#Use [-p PORT] or -6 (to use ivp6 address of dns)
Outomatisering
for sub in $(cat <WORDLIST>);do dig $sub.<DOMAIN> @<DNS_IP> | grep -v ';\|SOA' | sed -r '/^\s*$/d' | grep $sub | tee -a subdomains.txt;done
dnsenum --dnsserver <DNS_IP> --enum -p 0 -s 0 -o subdomains.txt -f <WORDLIST> <DOMAIN>
Gebruik van nslookup
nslookup
> SERVER <IP_DNS> #Select dns server
> 127.0.0.1 #Reverse lookup of 127.0.0.1, maybe...
> <IP_MACHINE> #Reverse lookup of a machine, maybe...
Nuttige metasploit modules
auxiliary/gather/enum_dns #Perform enumeration actions
Nuttige nmap skripte
#Perform enumeration actions
nmap -n --script "(default and *dns*) or fcrdns or dns-srv-enum or dns-random-txid or dns-random-srcport" <IP>
DNS - Omgekeerde BF
dnsrecon -r 127.0.0.0/24 -n <IP_DNS> #DNS reverse of all of the addresses
dnsrecon -r 127.0.1.0/24 -n <IP_DNS> #DNS reverse of all of the addresses
dnsrecon -r <IP_DNS>/24 -n <IP_DNS> #DNS reverse of all of the addresses
dnsrecon -d active.htb -a -n <IP_DNS> #Zone transfer
note
As jy in staat is om subdomeine te vind wat na interne IP-adresse oplos, moet jy probeer om 'n omgekeerde dns BF na die NS's van die domein te doen wat vir daardie IP-reeks vra.
Nog 'n hulpmiddel om dit te doen: https://github.com/amine7536/reverse-scan
Jy kan omgekeerde IP-reekse navraag doen na https://bgp.he.net/net/205.166.76.0/24#_dns (hierdie hulpmiddel is ook nuttig met BGP).
DNS - Subdomeine BF
dnsenum --dnsserver <IP_DNS> --enum -p 0 -s 0 -o subdomains.txt -f subdomains-1000.txt <DOMAIN>
dnsrecon -D subdomains-1000.txt -d <DOMAIN> -n <IP_DNS>
dnscan -d <domain> -r -w subdomains-1000.txt #Bruteforce subdomains in recursive way, https://github.com/rbsec/dnscan
Aktiewe Gidsdienste bedieners
dig -t _gc._tcp.lab.domain.com
dig -t _ldap._tcp.lab.domain.com
dig -t _kerberos._tcp.lab.domain.com
dig -t _kpasswd._tcp.lab.domain.com
nslookup -type=srv _kerberos._tcp.<CLIENT_DOMAIN>
nslookup -type=srv _kerberos._tcp.domain.com
nmap --script dns-srv-enum --script-args "dns-srv-enum.domain='domain.com'"
DNSSec
#Query paypal subdomains to ns3.isc-sns.info
nmap -sSU -p53 --script dns-nsec-enum --script-args dns-nsec-enum.domains=paypal.com ns3.isc-sns.info
IPv6
Brute force met "AAAA" versoeke om die IPv6 van die subdomeine te versamel.
dnsdict6 -s -t <domain>
Bruteforce omgekeerde DNS met IPv6 adresse
dnsrevenum6 pri.authdns.ripe.net 2001:67c:2e8::/48 #Will use the dns pri.authdns.ripe.net
DNS Rekursie DDoS
As DNS-rekursie geaktiveer is, kan 'n aanvaller die oorsprong op die UDP-pakket spoof om die DNS die antwoord na die slagofferbediener te laat stuur. 'n Aanvaller kan ANY of DNSSEC rekordtipes misbruik aangesien hulle groter antwoorde het.
Die manier om te kontroleer of 'n DNS rekursie ondersteun, is om 'n domeinnaam te vra en te kontroleer of die vlag "ra" (rekursie beskikbaar) in die antwoord is:
dig google.com A @<IP>
Nie beskikbaar:
Beskikbaar:
E-pos na nie-bestaande rekening
Om 'n e-pos na 'n nie-bestaande adres te stuur met die slagoffer se domein kan die slagoffer laat 'n nie-aflewering kennisgewing (NDN) boodskap stuur waarvan die koptekste interessante inligting kan bevat soos die naam van interne bedieners en IP adresse.
Post-Exploitation
- Wanneer jy die konfigurasie van 'n Bind-bediener nagaan, kyk na die konfigurasie van die parameter
allow-transfer
aangesien dit aandui wie sone oordragte kan uitvoer enallow-recursion
enallow-query
aangesien dit aandui wie rekursiewe versoeke en versoeke na dit kan stuur. - Die volgende is die name van DNS-verwante lêers wat interessant kan wees om binne masjiene te soek:
host.conf
/etc/resolv.conf
/etc/bind/named.conf
/etc/bind/named.conf.local
/etc/bind/named.conf.options
/etc/bind/named.conf.log
/etc/bind/*
Verwysings
- https://www.myrasecurity.com/en/knowledge-hub/dns/
- Boek: Netwerk Sekuriteit Assessering 3de uitgawe
HackTricks Outomatiese Opdragte
Protocol_Name: DNS #Protocol Abbreviation if there is one.
Port_Number: 53 #Comma separated if there is more than one.
Protocol_Description: Domain Name Service #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for DNS
Note: |
#These are the commands I run every time I see an open DNS port
dnsrecon -r 127.0.0.0/24 -n {IP} -d {Domain_Name}
dnsrecon -r 127.0.1.0/24 -n {IP} -d {Domain_Name}
dnsrecon -r {Network}{CIDR} -n {IP} -d {Domain_Name}
dig axfr @{IP}
dig axfr {Domain_Name} @{IP}
nslookup
SERVER {IP}
127.0.0.1
{IP}
Domain_Name
exit
https://book.hacktricks.xyz/pentesting/pentesting-dns
Entry_2:
Name: Banner Grab
Description: Grab DNS Banner
Command: dig version.bind CHAOS TXT @DNS
Entry_3:
Name: Nmap Vuln Scan
Description: Scan for Vulnerabilities with Nmap
Command: nmap -n --script "(default and *dns*) or fcrdns or dns-srv-enum or dns-random-txid or dns-random-srcport" {IP}
Entry_4:
Name: Zone Transfer
Description: Three attempts at forcing a zone transfer
Command: dig axfr @{IP} && dix axfr @{IP} {Domain_Name} && fierce --dns-servers {IP} --domain {Domain_Name}
Entry_5:
Name: Active Directory
Description: Eunuerate a DC via DNS
Command: dig -t _gc._{Domain_Name} && dig -t _ldap._{Domain_Name} && dig -t _kerberos._{Domain_Name} && dig -t _kpasswd._{Domain_Name} && nmap --script dns-srv-enum --script-args "dns-srv-enum.domain={Domain_Name}"
Entry_6:
Name: consolesless mfs enumeration
Description: DNS enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; set RPORT 53; run; exit' && msfconsole -q -x 'use auxiliary/gather/enum_dns; set RHOSTS {IP}; set RPORT 53; run; exit'
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.