53 - Pentesting DNS

Reading time: 8 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Osnovne informacije

Sistem imenskih domena (DNS) služi kao internet direktorijum, omogućavajući korisnicima da pristupaju veb sajtovima putem lako pamtljivih imenskih domena kao što su google.com ili facebook.com, umesto numeričkih Internet protokola (IP) adresa. Prevođenjem imenskih domena u IP adrese, DNS osigurava da veb pregledači brzo učitavaju internet resurse, pojednostavljujući način na koji se krećemo u online svetu.

Podrazumevani port: 53

PORT     STATE SERVICE  REASON
53/tcp   open  domain  Microsoft DNS 6.1.7601 (1DB15D39) (Windows Server 2008 R2 SP1)
5353/udp open  zeroconf udp-response
53/udp   open  domain  Microsoft DNS 6.1.7601 (1DB15D39) (Windows Server 2008 R2 SP1)

Different DNS Servers

  • DNS Root Servers: Ovi serveri su na vrhu DNS hijerarhije, upravljajući top-level domenama i intervenišući samo ako niži serveri ne odgovore. Internet korporacija za dodeljene nazive i brojeve (ICANN) nadgleda njihovo poslovanje, sa globalnim brojem od 13.
  • Authoritative Nameservers: Ovi serveri imaju konačnu reč za upite u svojim dodeljenim zonama, nudeći definitivne odgovore. Ako ne mogu da pruže odgovor, upit se escalira na root servere.
  • Non-authoritative Nameservers: Bez vlasništva nad DNS zonama, ovi serveri prikupljaju informacije o domenima putem upita ka drugim serverima.
  • Caching DNS Server: Ova vrsta servera pamti prethodne odgovore na upite na određeno vreme kako bi ubrzala vreme odgovora za buduće zahteve, pri čemu trajanje keša određuje autoritativni server.
  • Forwarding Server: Igrajući jednostavnu ulogu, forwarding serveri jednostavno prosleđuju upite drugom serveru.
  • Resolver: Integrisani unutar računara ili rutera, resolvers izvršavaju razrešavanje imena lokalno i ne smatraju se autoritativnim.

Enumeration

Ne postoje baneri u DNS-u, ali možete dobiti magični upit za version.bind. CHAOS TXT koji će raditi na većini BIND nameservera.
Možete izvršiti ovaj upit koristeći dig:

bash
dig version.bind CHAOS TXT @DNS

Pored toga, alat fpdns takođe može da identifikuje server.

Takođe je moguće prikupiti baner i sa nmap skriptom:

--script dns-nsid

Svaki zapis

Zapis ANY će zatražiti od DNS servera da vrati sve dostupne unose koje je spreman da otkrije.

bash
dig any victim.com @<DNS_IP>

Zone Transfer

Ova procedura se skraćuje kao Asynchronous Full Transfer Zone (AXFR).

bash
dig axfr @<DNS_IP> #Try zone transfer without domain
dig axfr @<DNS_IP> <DOMAIN> #Try zone transfer guessing the domain
fierce --domain <DOMAIN> --dns-servers <DNS_IP> #Will try toperform a zone transfer against every authoritative name server and if this doesn'twork, will launch a dictionary attack

Više informacija

bash
dig ANY @<DNS_IP> <DOMAIN>     #Any information
dig A @<DNS_IP> <DOMAIN>       #Regular DNS request
dig AAAA @<DNS_IP> <DOMAIN>    #IPv6 DNS request
dig TXT @<DNS_IP> <DOMAIN>     #Information
dig MX @<DNS_IP> <DOMAIN>      #Emails related
dig NS @<DNS_IP> <DOMAIN>      #DNS that resolves that name
dig -x 192.168.0.2 @<DNS_IP>   #Reverse lookup
dig -x 2a00:1450:400c:c06::93 @<DNS_IP> #reverse IPv6 lookup

#Use [-p PORT]  or  -6 (to use ivp6 address of dns)

Automatizacija

bash
for sub in $(cat <WORDLIST>);do dig $sub.<DOMAIN> @<DNS_IP> | grep -v ';\|SOA' | sed -r '/^\s*$/d' | grep $sub | tee -a subdomains.txt;done

dnsenum --dnsserver <DNS_IP> --enum -p 0 -s 0 -o subdomains.txt -f <WORDLIST> <DOMAIN>

Koristeći nslookup

bash
nslookup
> SERVER <IP_DNS> #Select dns server
> 127.0.0.1 #Reverse lookup of 127.0.0.1, maybe...
> <IP_MACHINE> #Reverse lookup of a machine, maybe...

Korisni metasploit moduli

bash
auxiliary/gather/enum_dns #Perform enumeration actions

Korisni nmap skripti

bash
#Perform enumeration actions
nmap -n --script "(default and *dns*) or fcrdns or dns-srv-enum or dns-random-txid or dns-random-srcport" <IP>

DNS - Reverse BF

bash
dnsrecon -r 127.0.0.0/24 -n <IP_DNS>  #DNS reverse of all of the addresses
dnsrecon -r 127.0.1.0/24 -n <IP_DNS>  #DNS reverse of all of the addresses
dnsrecon -r <IP_DNS>/24 -n <IP_DNS>   #DNS reverse of all of the addresses
dnsrecon -d active.htb -a -n <IP_DNS> #Zone transfer

note

Ako možete pronaći poddomenе koje se rešavaju na interne IP adrese, trebali biste pokušati da izvršite reverzni dns BF na NS-ove domena tražeći taj IP opseg.

Još jedan alat za to: https://github.com/amine7536/reverse-scan

Možete upititi reverzne IP opsege na https://bgp.he.net/net/205.166.76.0/24#_dns (ovaj alat je takođe koristan sa BGP-om).

DNS - Poddomeni BF

bash
dnsenum --dnsserver <IP_DNS> --enum -p 0 -s 0 -o subdomains.txt -f subdomains-1000.txt <DOMAIN>
dnsrecon -D subdomains-1000.txt -d <DOMAIN> -n <IP_DNS>
dnscan -d <domain> -r -w subdomains-1000.txt #Bruteforce subdomains in recursive way, https://github.com/rbsec/dnscan

Active Directory сервери

bash
dig -t _gc._tcp.lab.domain.com
dig -t _ldap._tcp.lab.domain.com
dig -t _kerberos._tcp.lab.domain.com
dig -t _kpasswd._tcp.lab.domain.com

nslookup -type=srv _kerberos._tcp.<CLIENT_DOMAIN>
nslookup -type=srv _kerberos._tcp.domain.com

nmap --script dns-srv-enum --script-args "dns-srv-enum.domain='domain.com'"

DNSSec

bash
#Query paypal subdomains to ns3.isc-sns.info
nmap -sSU -p53 --script dns-nsec-enum --script-args dns-nsec-enum.domains=paypal.com ns3.isc-sns.info

IPv6

Brute force koristeći "AAAA" zahteve za prikupljanje IPv6 adresa poddomena.

bash
dnsdict6 -s -t <domain>

Bruteforce reverzni DNS koristeći IPv6 adrese

bash
dnsrevenum6 pri.authdns.ripe.net 2001:67c:2e8::/48 #Will use the dns pri.authdns.ripe.net

DNS Rekurzija DDoS

Ako je DNS rekurzija omogućena, napadač bi mogao lažirati izvor na UDP paketu kako bi naterao DNS da pošalje odgovor na server žrtve. Napadač bi mogao zloupotrebiti ANY ili DNSSEC tipove zapisa jer obično imaju veće odgovore.
Način da se proveri da li DNS podržava rekurziju je da se upita ime domena i proveri da li je oznaka "ra" (rekurzija dostupna) u odgovoru:

bash
dig google.com A @<IP>

Nema dostupnih:

Dostupno:

Email na nepostojeći nalog

Slanje emaila na nepostojeću adresu koristeći domen žrtve može pokrenuti žrtvu da pošalje obaveštenje o nedostavljanju (NDN) čija zaglavlja mogu sadržati zanimljive informacije kao što su imena internih servera i IP adrese.

Post-eksploatacija

  • Kada proveravate konfiguraciju Bind servera, proverite konfiguraciju parametra allow-transfer jer ukazuje ko može da izvrši transfer zona, kao i allow-recursion i allow-query jer ukazuju ko može da šalje rekurzivne zahteve i zahteve ka njemu.
  • Sledeća su imena DNS povezanih fajlova koji bi mogli biti zanimljivi za pretragu unutar mašina:
host.conf
/etc/resolv.conf
/etc/bind/named.conf
/etc/bind/named.conf.local
/etc/bind/named.conf.options
/etc/bind/named.conf.log
/etc/bind/*

Reference

HackTricks Automatske Komande

Protocol_Name: DNS    #Protocol Abbreviation if there is one.
Port_Number:  53     #Comma separated if there is more than one.
Protocol_Description: Domain Name Service        #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for DNS
Note: |
#These are the commands I run every time I see an open DNS port

dnsrecon -r 127.0.0.0/24 -n {IP} -d {Domain_Name}
dnsrecon -r 127.0.1.0/24 -n {IP} -d {Domain_Name}
dnsrecon -r {Network}{CIDR} -n {IP} -d {Domain_Name}
dig axfr @{IP}
dig axfr {Domain_Name} @{IP}
nslookup
SERVER {IP}
127.0.0.1
{IP}
Domain_Name
exit

https://book.hacktricks.wiki/en/todo/pentesting-dns.html

Entry_2:
Name: Banner Grab
Description: Grab DNS Banner
Command: dig version.bind CHAOS TXT @DNS

Entry_3:
Name: Nmap Vuln Scan
Description: Scan for Vulnerabilities with Nmap
Command: nmap -n --script "(default and *dns*) or fcrdns or dns-srv-enum or dns-random-txid or dns-random-srcport" {IP}

Entry_4:
Name: Zone Transfer
Description: Three attempts at forcing a zone transfer
Command: dig axfr @{IP} && dix axfr @{IP} {Domain_Name} && fierce --dns-servers {IP} --domain {Domain_Name}


Entry_5:
Name: Active Directory
Description: Eunuerate a DC via DNS
Command: dig -t _gc._{Domain_Name} && dig -t _ldap._{Domain_Name} && dig -t _kerberos._{Domain_Name} && dig -t _kpasswd._{Domain_Name} && nmap --script dns-srv-enum --script-args "dns-srv-enum.domain={Domain_Name}"

Entry_6:
Name: consolesless mfs enumeration
Description: DNS enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; set RPORT 53; run; exit' && msfconsole -q -x 'use auxiliary/gather/enum_dns; set RHOSTS {IP}; set RPORT 53; run; exit'

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks