DNS - 53

Uso de dig

Consulta DNS Simple

dig @10.10.10.192 blackfield.local

Enumeración nameservers

dig @10.10.10.192 blackfield.local ns

Enumeración servidores de correo

dig @10.10.10.192 blackfield.local ns

Ataque de transferencia de zona

dig axfr @10.10.10.192 blackfield.local

Uso de dnsenum

Fuzzing de subdominios

dnsenum --dnsserver 10.10.10.224 --threads 30 -f /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-5000.txt realcorp.htb

Abuso DNS Records

En el siguiente ejemplo se muestra un script de PowerShell que itera por dominios que empiezan por web seguido de un wildcard (*)

Es posible crear un nuevo DNS Record para que apunte al equipo atacante y recibir la petición y con herramientas como responder obtener un hash NetNTLMv2

Last updated