در ادامه سری آموزش‌های باگ‌بانتی در این آموزش به سه ابزار رایج باگ بانتی یعنی dnsmap، Nmap و Fierce می‌پردازیم. اطلاعات زیادی از DNS server می‌توان بدست آورد و از تکنیک های bruteforce و zone transfer استفاده می‌کنیم.

روش دوم در سناریوهای بسیاری ممکن است به دلیل ایمن سازی سرور غیر دسترس باشد. در روش bruteforce به متغیرهای کمتری بستگی دارد و نیازمند استفاده از دیکشنری موثر است. یکی از لیست‌های موثر برای انجام این کار استفاده از SecLists برای اجرای DNS Bruteforcing است:

https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS

از این لیست نیز می‌توان برای فازینگ و شناسایی کلید واژه‌ها استفاده کرد. در ادامه از ابزارهای مختلف برای اجرای این کار انجام می‌دهیم که شامل Nmap، Fierce و DNSmap می‌شود. Nmap ابزار DNS Bruteforcing را انجام می‌دهد و برای اینکار از اسکریپت DNS brute استفاده می‌شود. برای شروع از کد زیر شروع می‌کنیم:

Ls /usr/share/nmap/scripts | grep dns

این دستور لیست دستوراتی که در Nmap استفاده می‌شود را نشان می‌دهد که ما به دنبال dns-brute.nse هستیم که در لیست نشان داده شده است. سپس دستور زیر را در ترمینال لینوکس کالی باتوجه به لیست کد قبلی وارد می‌کنیم:

nmap -p 53 --script dns-brute zonetransfer.me

-p 53 : کد معرف port است و عدد ۵۳ شماره port است.

Zonetransfer.me: وب سایت هدف است و می‌توان بصورت هر لیست خروجی CSV و TXT گرفت و با انتخاب دامین و فهرست کلمات این کار را انجام ‌دهیم. در ادامه کد زیر را وارد می‌کنیم:

dnsmap zonetransfer.me -w /usr/share/wordlists/ SecLists/Discovery/DNS/dns-jhaddis.txt

دستور بالا جستجو در کلمات معتبر در دسته DNS را انجام می‌دهد و با –w برای فهرست کلمات می‌توانیم از لیست Json Haddix استفاده کنیم. در ادامه به اجرای فاز DNS burteforcing با ابزار Fierce می پردازیم. با انتخاب DNS، دامین و فهرست کلمات، DNS bruteforcing را اجرا می‌کنیم:

Fierce -dns zonetransfer.me -worldlist /usr/share/wordlists/SecLists/Discovery/DNS/fierce-hostlist.txt

این ابزار سناریو zone transfer را نیز بررسی می‌کند. سپس Wildcard DNS بررسی می‌کند و نشان می دهد که وب سایت روی CloudFlare بالا آمده است پس اینجا نمی‌تواند bruteforce را اجرا کرد.

در ادامه نتایج بدست آمده از هر ابزار را صحت سنجی می کنیم تا به زیردامنه‌های صحیح دست یابیم. به عنوان مثال از نتایج Nmap برای بررسی بیشتر این سایت استفاده می‌کنیم که خروجی آن به شکل زیر است:

Host script results:
	dns.brute:
		Dns Brute.force hostnames:
			Testing.zonetransfer.me   .   5.196.105.14
			owa.zonetransfer.me   .   207.46.197.32
			vpn.zonetransfer.me   .   174.36.59.154
			Testing.zonetransfer.me   .   127.0.0.1
			Testing.zonetransfer.me   .   5.196.105.14

منابع:

  1. youtube