Home אבטחת מידעPenetration Testing - Offense ביצוע DNS Harveting בעזרת Dmitry| DNSrecon העתקת כל הרשומות | NSlookup | Dig והעתקת אתר בעזרת Httrack

ביצוע DNS Harveting בעזרת Dmitry| DNSrecon העתקת כל הרשומות | NSlookup | Dig והעתקת אתר בעזרת Httrack

0 comment
נהנתם מהמאמר ? שתפו אותו!

ביצוע DNS Harveting בעזרת Dmitry | NSlookup | Dig והעתקת אתר בעזרת Httrack

 

Dmitry

הוא כלי לאיסוף מידע על כתובות ושרתים ברשת מכמה אפליקציות

ניתן להבחין שלאחר שהקשתם dmitry ניתן להקיש את האופציה שבה אנחנו אוסיפם מידע

-o שומר את הפלט אל קובץ שאתם תגדירו

-i מבצע Domain Lookup על תחנה או כתובת IP

-w מבצע Domain Lookup על שם מתחם או תחנה

-n מחזיר מאתר Netcraft.com מידע על הכתובת IP \ הדומיין

-s מחפש אם קיימים Subdomains לדומיין שתקישו

-e מחפש כתובות מייל לאותו דומיין

-p מבצע סריקת TCP

-f מבצע סריקת TCP מותאמת

-t משמש כטיימר

-b ממש כמו Verbose מציג את המידע על הפעולות שהוא מבצע

נבצע חיפוש פשוט

sudo dmitry shushan.co.il

כעת נראה כי הכלי ישיג לנו את ה Whois של הדומיין, מי בעליו ופרטים נוספים עליו

נוסף על כך הוא יבדוק על ידי Nmap אילו פורטים פתוחים

sudo dmitry -wise shushan.co.il

יספק לנו גם חיפוש של כתובות אימייל וSub דומיין אם קיימים לאותו הדומיין

 

NSlookup

NSlookup הוא כלי לתשאול DNS בכדי להבין מה הכלי משיג יש לקרוא באתר את המאמרים המסבירים על DNS

נפתח את ה CMD ונקיש nslookup

nslookup

כעת נוכל להקיש , על מנת שהתשאול שלנו יבוצע דרך DNS של חברת Cloudflare 1.1.1.1

אפשר גם להשתמש בגוגל

server 1.1.1.1

ואז נכניס את האתר שאת ה IP שלו אנחנו רוצים.

אם אנחנו רוצים רשומה מסוימת נאמר MX, בשביל לדעת מה הכתובת של שרתי הדואר

נוכל לשנות את הסוג לרשומת MX

set type=mx

ואז להקיש את כתובת האתר

נאמר ואנחנו רוצים לדעת מה הכתובת של שרתי הDNS, נוכל לקבל על ידי שינוי הרשומה ל

set type=ns

ואז את הכתובת של השרת

נאמר ובDNS שלנו או DNS אחר בטעות הגדירו שמותר להעביר את ה Zone ל Any (כאן אנחנו מתבססים על טעות או הגדרה מכוונת אבל מבלי שחסמו את הפורט וכו’)

  • אם אתם רוצים לנסות את המעבדה, הגדירו בשרת ה DNS שלכם שמותר לכולם לקבל את ה Zone שלכם

נקיש בתור שרת הDNS שאותו נתשאל , את השרת DNS שלנו

server 192.168.31.128

כעת ננסה לבצע תשאול ls – לבקש את כל הרשומות ממנו

  • רק אם מסומן Allow Transfer אז נוכל לקבל את כל הרשומות, קיימים שרתי DNS בשרת שבטעות \ בכוונה זה אצלם ככה

ls shushan.co.il

Dnsrecon

דוגמא נוספת היא DNSrecon שמבצע Enumeration לשרתי DNS.

תחילה נוריד את הסקריפט בכתובת https://github.com/darkoperator/dnsrecon

כעת נחלץ אותו ל Downloads ונכנס לתיקייה

cd Downloads/

cd dnsrecon-master/

כעת ניקח לדוגמה את האתר zonetrasfer.me שנותן דוגמה לכיצד נראה מצב שבו Zone Transfer מאופשר לכולם

sudo python dnsrecon.py -a -d zonetransfer.me

התוצאה:

Kali DIG

DIG הוא כלי ב Kali לתשאול DNS

אם אתם משתמשים בשרת שלכם במחשב ורוצים לבצע את זה בתור מעבדה, שנו את קובץ ה Hosts בקאלי

השרת DNS אצלי הוא כזה

בתוך השרת shushan.co.il קיים Zone בשם tal.local וגם לו מוגדר Allow Transfer Zone Any

נקיש

dig axfr shushan.local @tal.local

  • axfr הוא פקודה להעברת ה Zone כולו אלינו ולקבל את כל הרשומות

התוצאה

וכך נוכל להמשיך לנסות לגלות שרתים שאותם נסרוק\ נבדוק על מנת למצוא חולשות אבטחה

Httrack

הוא כלי להעתקת אתר בשלמותו, או לפחות את הדף אותו אתם מגדירים לו

לדוגמה בפקודה הזו העתקתי את כל הדף הראשי של האתר שלי

httrack https://shushan.co.il -O /tmp/shsuhan

ה -O אומר ל httrack איפה לשים את הקבצים של האתר

מאמרים קשורים

Leave a Comment