در ادامه سری آموزشهای باگبانتی در این آموزش به سه ابزار رایج باگ بانتی یعنی dnsmap، Nmap و Fierce میپردازیم. اطلاعات زیادی از DNS server میتوان بدست آورد و از تکنیک های bruteforce و zone transfer استفاده میکنیم.
روش دوم در سناریوهای بسیاری ممکن است به دلیل ایمن سازی سرور غیر دسترس باشد. در روش bruteforce به متغیرهای کمتری بستگی دارد و نیازمند استفاده از دیکشنری موثر است. یکی از لیستهای موثر برای انجام این کار استفاده از SecLists برای اجرای DNS Bruteforcing است:
https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS
از این لیست نیز میتوان برای فازینگ و شناسایی کلید واژهها استفاده کرد. در ادامه از ابزارهای مختلف برای اجرای این کار انجام میدهیم که شامل Nmap، Fierce و DNSmap میشود. Nmap ابزار DNS Bruteforcing را انجام میدهد و برای اینکار از اسکریپت DNS brute استفاده میشود. برای شروع از کد زیر شروع میکنیم:
Ls /usr/share/nmap/scripts | grep dns
این دستور لیست دستوراتی که در Nmap استفاده میشود را نشان میدهد که ما به دنبال dns-brute.nse هستیم که در لیست نشان داده شده است. سپس دستور زیر را در ترمینال لینوکس کالی باتوجه به لیست کد قبلی وارد میکنیم:
nmap -p 53 --script dns-brute zonetransfer.me
-p 53 : کد معرف port است و عدد ۵۳ شماره port است.
Zonetransfer.me: وب سایت هدف است و میتوان بصورت هر لیست خروجی CSV و TXT گرفت و با انتخاب دامین و فهرست کلمات این کار را انجام دهیم. در ادامه کد زیر را وارد میکنیم:
dnsmap zonetransfer.me -w /usr/share/wordlists/ SecLists/Discovery/DNS/dns-jhaddis.txt
دستور بالا جستجو در کلمات معتبر در دسته DNS را انجام میدهد و با –w برای فهرست کلمات میتوانیم از لیست Json Haddix استفاده کنیم. در ادامه به اجرای فاز DNS burteforcing با ابزار Fierce می پردازیم. با انتخاب DNS، دامین و فهرست کلمات، DNS bruteforcing را اجرا میکنیم:
Fierce -dns zonetransfer.me -worldlist /usr/share/wordlists/SecLists/Discovery/DNS/fierce-hostlist.txt
این ابزار سناریو zone transfer را نیز بررسی میکند. سپس Wildcard DNS بررسی میکند و نشان می دهد که وب سایت روی CloudFlare بالا آمده است پس اینجا نمیتواند bruteforce را اجرا کرد.
در ادامه نتایج بدست آمده از هر ابزار را صحت سنجی می کنیم تا به زیردامنههای صحیح دست یابیم. به عنوان مثال از نتایج Nmap برای بررسی بیشتر این سایت استفاده میکنیم که خروجی آن به شکل زیر است:
Host script results:
dns.brute:
Dns Brute.force hostnames:
Testing.zonetransfer.me . 5.196.105.14
owa.zonetransfer.me . 207.46.197.32
vpn.zonetransfer.me . 174.36.59.154
Testing.zonetransfer.me . 127.0.0.1
Testing.zonetransfer.me . 5.196.105.14