<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網滲透:域內DNS信息收集工具編寫

    VSole2021-12-15 06:48:15

    域內DNS信息收集

    在一個大型的內網環境當中,如果我們在不確定目標資產定位在哪里我們就可以通過dns去定位,當然也可以通過活動目錄集成的dns服務。

    這里舉例DC Locator Process

    ffDAQa.png

    第一步它會詢問_ldap._tcp.dc._msdcs.contoso.com注冊記錄是什么,dns就會返回所有的域控。

    ffDMDu.png

    ffDWiD.png

    dnscmd

    dnscmd.exe . /EnumRecords redteam.local .
    

    ffD7Ti.png

    dnscmd /zoneexport redteam.local redteam.local.dns.txt 
    

    ffDvtL.png

    SharpAdidnsdump

    ffD35W.png

    這里我們也可以通過獲取域內機器然后通過Dns.GetHostEntry解析ip。

    using System;
    using System.Collections.Generic;
    using System.Linq;
    using System.Text;
    using System.Threading.Tasks;
    using System.DirectoryServices;
    using System.Net;
    
    namespace QueryDomainIp
    {
        class Program
        {
            static void Main(string[] args)
            {
                DirectoryEntry coon = new DirectoryEntry();
                DirectorySearcher search = new DirectorySearcher(coon);
                search.Filter = "(&(objectclass=computer))";
                try
                {
                    foreach (SearchResult r in search.FindAll())
                    {
                        string computername = "";
                        computername = r.Properties["cn"][0].ToString();
                        IPHostEntry hostInfo = Dns.GetHostEntry(computername);
                        foreach (IPAddress result_ip in hostInfo.AddressList)
                        {
                            Console.WriteLine("HostName:{0} IP:{1}", computername, result_ip);
                        }
                    }
                }
                catch (System.Exception ex)
                {
                    Console.WriteLine("[-] error");
                    Console.WriteLine("[-] Exception: " + ex.Message);
                }
            }
        }
    }
    

    ffDNXw.png

    PowerView.ps1

    import-module PowerView.ps1
    Get-DNSRecord -ZoneName redteam.local
    

    ffDayR.png

    dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,網絡安全研究人員發現了一個可導致全球互聯網癱瘓的名為KeyTrap的嚴重漏洞。該漏洞隱藏在域名系統安全擴展(DNSSEC)功能中,可被攻擊者利用發動DoS攻擊,長時間阻斷應用程序訪問互聯網。
    在我們之前的文章中,我們討論了 DNS 的基礎知識。在本文中,我們將介紹一些 DNS 冗余的高級技術: 主域名解析托管一個或多個區域的主 DNS 服務器充當權威 DNSDNS 管理員通過該服務器管理區域文件并執行 DNS 更改,例如添加、刪除和更新 DNS 記錄。 區域和區域文件DNS 服務器中托管的域稱為區域。區域文件是人類可讀的文本文件,其中包含不同類型的 DNS 記錄。
    DNSBin是一款功能強大的DNS與服務器安全測試工具,該工具可以通過DNS來測試數據泄露,并在目標環境部署了嚴苛網絡安全限制的場景下幫助廣大研究人員測試遠程代碼執行(RCE)和XML外部實體注入(XXE)等安全漏洞。
    前言在某些無法直接利用漏洞獲得回顯的情況下,但是目標可以發起 DNS 請求,這個時候就可以通過這種方式把想獲得的數據外帶出來。DNS 的全稱是 Domain Name System,它作為將域名和IP地址相互映射,使人更方便地訪問互聯網。當用戶輸入某一網址如 www.baidu.com,網絡上的 DNS Server 會將該域名解析,并找到對應的真實 IP 如 127.0.0.1,使用戶可以訪問這臺服務器上相應的服務。了解到了什么是 DNS,那么什么又是 DNSlog 呢?
    Dnsmasq是一種廣泛使用的輕量級網絡應用工具,旨在為小型網絡提供DNS(域名系統)轉發器、DHCP(動態主機配置協議)服務器、路由器廣告和網絡引導服務。
    探討DNS解析流程
    2022-08-08 22:05:47
    如果 DNS 服務器出現故障,整個 Internet 網絡都將關閉。本地 DNS 服務器收到來自客戶端的 DNS 請求,它會在其緩存中查找 google.com 的 IP 地址。根域名服務器作為最高級別的 DNS 服務器,全球共 13 臺。頂級 .com 區域 DNS 服務器再次為該請求指明了方向。
    Dnshanger的工作原理是更改受感染計算機中的DNS服務器條目,以指向攻擊者控制下的惡意服務器,而不是任何ISP或組織提供的DNS服務器。研究人員在166多種路由器型號上發現了這種獨特的Dnshanger漏洞工具包。Proofpoint沒有披露任何顯示惡意廣告的廣告網絡或網站的名稱。它們還可以禁用遠程管理,更改其默認本地IP地址,并將受信任的DNS服務器硬編碼到操作系統網絡設置中。
    每次查找的子域部分由消息和計數器組成。計數器本身使用硬編碼base36字母進行編碼,并和名稱服務器共享。前三個八位元可以是任何東西,Saitama忽略它們。C2服務器以Saitama應該期望的載荷大小響應請求。C2響應的IP地址的第一個八位是129到255之間的任何數字,而第二個、第三個和第四個八位表示載荷大小的第一個、第二個和第三個字節。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类