[OSCP] Information Gathering - DNS Enumeration

반응형

모의해킹에서 DNS Enumeration의 중요성
DNS Enumeration을 통해 얻을 수 있는 정보는 다음과 같습니다:

1. 서브도메인: 숨겨진 서브도메인이나 방치된 서브도메인은 내부 서비스, 개발 사이트, 또는 민감한 데이터가 노출될 수 있는 위험을 제공합니다.


2. IP 주소: 서브도메인과 IP 주소를 연결하면 네트워크 맵을 만들 수 있어, 추가적인 공격 벡터를 식별할 수 있습니다.


3. DNS 레코드 유형: MX(메일 서버), NS(네임 서버), TXT(텍스트 레코드)와 같은 다양한 DNS 레코드를 통해 해당 서버의 기능이나 보안 관련 설정을 파악할 수 있습니다.

 

 레코드 일부 유형 기능
NS  네임서버 레코드에는 도메인의 DNS 레코드를 호스팅하는 권한 있는 서버의 이름이 포함되어 있습니다.
A 호스트 레코드라고도 하는 " a 레코드 "에는 호스트 이름(예: http://www.megacorpone.com)의 IPv4 주소가 포함됩니다.
AAAA  4중 A 호스트 레코드로도 알려진 " aaaa 레코드 "에는 호스트 이름(예: http://www.megacorpone.com)의 IPv6 주소가 포함됩니다.
MX  메일 교환 레코드에는 도메인의 이메일을 처리하는 서버의 이름이 들어 있습니다. 
도메인에는 여러 개의 MX 레코드가 포함될 수 있습니다.
PTR 포인터 레코드는 역방향 조회 영역에서 사용되며 IP 주소와 관련된 레코드를 찾을 수 있습니다.
CNAME 정식 이름 레코드는 다른 호스트 레코드에 대한 별칭을 만드는 데 사용됩니다.
TXT 텍스트 레코드는 임의의 데이터를 포함할 수 있으며 도메인 소유권 확인 등 다양한 목적으로 사용될 수 있습니다.

 


통합 명령어

dig example.com A NS MX CNAME TXT SOA

   A, NS, MX 레코드: 먼저 주요 정보를 수집하여 대상의 네트워크 범위를 확인.
   CNAME 레코드: 숨겨진 서브도메인이나 관련 도메인 확인.
   TXT 레코드: 이메일 보안 설정 및 기타 정보 확인.
   PTR 레코드: 역방향 DNS 조회로 네트워크 범위 확장.
   SOA 레코드: DNS 관리 정보와 갱신 주기 확인.

 

kali@kali:~$ host http://www.megacorpone.com
http://www.megacorpone.com has address 149.56.244.87


kali@kali:~$ host idontexist.megacorpone.com
Host idontexist.megacorpone.com not found: 3(NXDOMAIN)


위는 호스트가 존재할때 
아래는 호스트가 존재하지 않을때 결과 값이 다름

 

kali@kali:~$ cat> list.txt
www
ftp
mail
owa
proxy
router
^C
                                                                             
kali@kali:~$ cat list.txt 
www
ftp
mail
owa
proxy
router
list.txt 목록 만들어주기
kali@kali:~$ for ip in $(cat list.txt); do host $ip.megacorpone.com;done

www.megacorpone.com has address 149.56.244.87
Host ftp.megacorpone.com not found: 3(NXDOMAIN)
mail.megacorpone.com has address 167.114.21.68
Host owa.megacorpone.com not found: 3(NXDOMAIN)
Host proxy.megacorpone.com not found: 3(NXDOMAIN)
router.megacorpone.com has address 167.114.21.70
list.txt 파일을 cat으로 읽어서 for 루프가 실행됩니다.
각 호스트 이름(www, ftp, mail, 등)을 $ip 변수에 할당.
할당된 호스트 이름과 megacorpone.com을 결합하여 host 명령어로 DNS 조회 실행.  -> ( do host $ip.megacorpone.com)
모든 호스트 이름에 대해 루프가 완료되면 종료. list.txt라는 호스트 이름 목록을 만들고 bash 명령어로 스캔
www.megacorpone.com has address 149.56.244.87
mail.megacorpone.com has address 167.114.21.68
router.megacorpone.com has address 167.114.21.70

위 결과 값을 보면 www레코드를 빼면 167.114.21.X/24 대역에 분포하는것을 확인함

 

kali@kali:~$ for ip in $(seq 50 100); do host 167.114.21.$ip; done | grep -v "not found"

64.21.114.167.in-addr.arpa domain name pointer admin.megacorpone.com.
65.21.114.167.in-addr.arpa domain name pointer beta.megacorpone.com.
66.21.114.167.in-addr.arpa domain name pointer fs1.megacorpone.com.
67.21.114.167.in-addr.arpa domain name pointer intranet.megacorpone.com.
68.21.114.167.in-addr.arpa domain name pointer mail.megacorpone.com.
69.21.114.167.in-addr.arpa domain name pointer mail2.megacorpone.com.
70.21.114.167.in-addr.arpa domain name pointer router.megacorpone.com.
71.21.114.167.in-addr.arpa domain name pointer siehttp://m.megacorpone.com.
72.21.114.167.in-addr.arpa domain name pointer snmp.megacorpone.com.
73.21.114.167.in-addr.arpa domain name pointer syslog.megacorpone.com.
74.21.114.167.in-addr.arpa domain name pointer support.megacorpone.com.
75.21.114.167.in-addr.arpa domain name pointer test.megacorpone.com.
76.21.114.167.in-addr.arpa domain name pointer vpn.megacorpone.com.
77.21.114.167.in-addr.arpa domain name pointer vpn2.megacorpone.com.
78.21.114.167.in-addr.arpa domain name pointer vpndev.megacorpone.com.
79.21.114.167.in-addr.arpa domain name pointer vpnprod.megacorpone.com.
 reverse-dns 조회로 대략적인 범위를 스캔하니 megacorpone에 대한 Url 정보가 다수 확인함

 

위와 같은 방식으로 스캔이 가능하나 비효율 적이며 이미 자동화된 툴이 다양하게 존재 
1. dnsrecon 
 명령어는 DNS 정보를 수집하기 위한 도구로, 다양한 방식의 DNS 레코드 검색을 지원합니다.
 명령어 구조  
  # dnsrecon -d <도메인> -t std
              -t (type) 옵션은 검색할 DNS 레코드 유형을 지정합니다,  **std**는 표준 DNS 레코드를 검색하는 타입입니다.
                       여기에는 다음과 같은 레코드가 포함됩니다:
                            A 레코드: 도메인 이름을 IPv4 주소로 변환.
                           AAAA 레코드: 도메인 이름을 IPv6 주소로 변환.
                           MX 레코드: 메일 서버의 정보를 제공.
                           NS 레코드: 네임 서버 정보를 제공.
                           SOA 레코드: 도메인의 권한이 있는 네임 서버에 대한 정보.
2. dnsenum
  # dnsenum <옵션> <도메인>
                          -f: Zone Transfer 시도.
                           -r: IP 범위에 대한 역방향 DNS 조회.
                           -s: 서브도메인 스크래핑.


예시)
  # dnsrecon -d megacorpone.com -D ~/list.txt -t brt

무차별 대입 공격을 실행하려면 -d 옵션을 사용하여 도메인 이름을 지정하고, -D 옵션을 사용하여 잠재적인 하위 도메인 문자열이 포함된 파일 이름을 지정하고, -t 옵션을 사용하여 수행할 열거 유형을 지정합니다. 이 경우 무차별 대입 공격을 의미하는 brt를 사용합니다.

kali@kali:~$ dnsrecon -d megacorpone.com -D ~/list.txt -t brt
[*] Using the dictionary file: /home/kali/list.txt (provided by user)
[*] brt: Performing host and subdomain brute force against megacorpone.com...
[+]      A http://www.megacorpone.com 149.56.244.87
[+]      A router.megacorpone.com 167.114.21.70
[+]      A mail.megacorpone.com 167.114.21.68
[+] 3 Records Found


 #dnsenum siem.megacorpone.com

 

# sudo apt install seclists
더 많은 목록 워드를 위해 /usr/share/seclists 디렉터리에 설치해보자

 

  1. Perform a DNS enumeration on the MX records of megacorpone.com: which is the second-to-best priority value listed in the reply? The DNS priority it's a 2-digit number and lower priority values indicate higher preference.->spool.mail.gandi.net

  2. How many TXT records are associated with the megacorpone.com domain? -> 2
  3. Automate the DNS enumeration of the megacorpone.com domain with DNSEnum. What is the IP of the siem.megacorpone.com host? -> 51.222.169.215
     위 문제의 답은 상황에 따라 달라지는것 같다
    (실제 테스트하면 167.114.21.71이나 답변인증이 안되서 위에 텍스트 보고 넣었음)
  4. Power up 'Walk Through VM Group 1', connect to the Windows 11 Client (using xfreerdp), and enumerate the DNS megacorptwo.com and its subdomains through nslookup as illustrated in this section. What text is contained within the TXT record of the info.megacorptwo.com domain? -> greetings from the TXT record body

 

반응형

'보안 > OSCP' 카테고리의 다른 글

[OSCP] 단순 명령어  (0) 2024.10.21
[OSCP] Information Gathering - TCP/UDP Port Scanning  (0) 2024.10.17
[OSCP] 정보수집 - github  (0) 2024.10.13
[OSCP] 정보수집 - Netcraft  (0) 2024.10.12
[OSCP] 정보수집 - Google Hacking  (0) 2024.10.11

댓글

Designed by JB FACTORY