【PPT】OSINT:DNS

渗透技巧 9个月前 admin
156 0 0

【PPT】OSINT:DNS

【PPT】OSINT:DNS

【主题】
什么是OSINT?
什么是DNS?
我们能从DNS中学到什么?
区域传输
邮件服务器枚举
连接点
子网
第三方供应商
安全状况

【PPT】OSINT:DNS

什么是OSINT?
  • 开源情报= OSINT
  • 来自公共资源的信息
  • 通常涉及直接连接到目标
  • 对公开数据的分析

【PPT】OSINT:DNS

什么是DNS?
•域名系统=DNS
•公共记录的简单查找机制
•从一个人类容易记住的名字到一个IP地址
•通用(TXT)和特定(MX, A, NS, SOA)地址
•IPv4(A)和IPv6(AAAA)地址
•树状结构的层级系统

【PPT】OSINT:DNS

什么是DNS记录类型?

•A=地址映射(名称->IPv4)
•AAAA=地址映射(名称->IPv6)
•CNAME=规范名称(别名)
•DNAME=子树查找
•MX=邮件服务器
•NS=名称服务器(DNS解析)
•SOA=初始授权(顶级域信息)
•SRV=通用服务记录(例如:e.g.而不是MX)
•TXT=通用文本记录(例如:e.g. SPF、DKIM、DMARC等)
•HINFO=主机信息(CPU、OS等),但不是通用的
•CAA=CA授权(CA域)
•IPSECKEY=IPSec密钥
•PTR=地址映射(反向查找)
•DNSSIG=DNSSEC签名
NSEC/NSEC3=DNSSEC不存在


【PPT】OSINT:DNS

我们能从DNS中获得什么?
内部服务器名称
安全状况
部署了什么服务?
连接点
第三方服务提供商
目前使用的工具
基础设施完善度
基础设施布局(IP地址、网络架构等)
邮件服务器

【PPT】OSINT:DNS

区域传输
区域传输允许复制整个DNS结构。
我们喜欢这样,因为完全复制让我们看到通常不会尝试的“隐藏”名称(例如X41KALCNO81KS.HIDDENS.EXAMPLE.COM),但它们是可公开解析的。
不幸的是,对于渗透测试者来说,默认情况下它通常是禁用的,很少被发现。

【PPT】OSINT:DNS

关于dig的简短说明
您可能希望编写脚本,或者只是在每次运行命令时避免所有额外的输出。
dig工具允许您使用“+”命令修改输出。
例如,在命令末尾添加“+noall”会删除除全局设置之外的所有内容。
加上“+answer”包括DNS响应。
将两者结合使用以获得更简洁的输出,例如:“+ noall +答案”
为简洁起见,下面的幻灯片中省略了这些线索。

【PPT】OSINT:DNS

区域传输:试一下
使用dig:
dig axfr @{DNS_SERVER}{DOMAIN}
dig axfr @nsztm1.digi.ninja zonetransfer.me

使用nslookup:
nslookup

>server{ DNS_SEVER}

>set type=any

>ls -d{DOMAIN}


【PPT】OSINT:DNS
邮件服务枚举:试试吧!
使用dig:
dig {DOMAIN} MX
dig {DOMAIN} TXT

使用nslookup:
nslookup

>set type=mx

>{DOMAIN}

>set type=txt

>{DOMAIN}

【PPT】OSINT:DNS

连接点

使用dig:
dig {DOMAIN} SOA

使用nslookup:
nslookup

>set type=soa

>{DOMAIN}

【PPT】OSINT:DNS

子网枚举:试试吧!

【PPT】OSINT:DNS

第三方供应商/服务

【PPT】OSINT:DNS

安全状态

【PPT】OSINT:DNS

额外资源

•https://twitter.com/hermit_hacker

•https://www.cryptolingus.net/

•https://www.stackattack.net/blog/

完整原文和机器翻译已上传知识星球
长按识别下面的二维码可加入星球
    里面已有8000多篇资料可供下载
    越早加入越便宜
    续费五折优惠

    【PPT】OSINT:DNS

    【PPT】OSINT:DNS

原文始发于微信公众号(丁爸 情报分析师的工具箱):【PPT】OSINT:DNS

版权声明:admin 发表于 2023年7月24日 下午1:18。
转载请注明:【PPT】OSINT:DNS | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...