借助Adidnsdump东西,用一般权限的域帐户便可猎取域情况中的一切DNS剖析纪录 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

借助Adidnsdump东西,用一般权限的域帐户便可猎取域情况中的一切DNS剖析纪录

申博_新闻事件 申博 81次浏览 未收录 0个评论

在解说本文之前,先引见一下域账户和DNS的几个基本概念。

域账户

域账户是域是网络对象的分组。比方:用户、组和计算机。域中一切的对象都存储在 Active Directory (AD)下。Active Directory 能够常驻在某个域中的一个或多个域掌握器下。

甚么是DNS?

DNS( Domain Name System)是“域名体系”的英文缩写,是一种组织成域条理构造的计算机和网络效劳定名体系,它用于TCP/IP网络,它所供应的效劳是用来将效劳器名和域名转换为IP地点的事情,DNS就是如许的一名“翻译官”。

为何须要DNS剖析域名为IP地点?

网络通信大部分是基于TCP/IP的,而TCP/IP是基于IP地点的,以是计算机在网络上举行通信时只能辨认如“202.96.134.133”之类的IP地点,而不克不及熟悉域名。我们没法记着10个以上IP地点的网站,以是我们接见网站时,更多的是在阅读器地点栏中输入域名,就可以看到所须要的页面,这是由于有一个叫“DNS效劳器”的计算机自动把我们的域名“翻译”成了响应的IP地点,然后调出IP地点所对应的网页。

DNS域传送(DNS zone transfer)

DNS域传送破绽是黑客经常运用的一种破绽进击手腕,黑客能够用该破绽疾速的剖断出某个特定zone的一切效劳器,网络域信息,挑选进击目的,找出未运用的IP地点,黑客能够绕过基于网络的接见掌握。

DNS域传送破绽道理

DNS域传送(DNS zone transfer)指的是一台备用效劳器运用来自立效劳器的数据革新本身的域(zone)数据库。

DNS效劳器分为:主效劳器、备份效劳器和缓存效劳器。在主效劳器和备份效劳器之间同步数据库,须要运用“DNS域传送”。域传送是指后备效劳器从主效劳器拷贝数据,并用取得的数据更新本身数据库。

一般来说,DNS域传送操纵只在网络里真的有备用域名DNS效劳器时才有须要用到,但许多DNS效劳器却被毛病地设置装备摆设成只需有client发出请求,就会向对方供应一个zone数据库的详细信息,以是说许可不受信托的网络用户实行DNS域传送(zone transfer)操纵是效果最为严峻的毛病设置装备摆设之一。

综上所述,要完成域传送破绽,就须要一个不平安设置装备摆设的DNS效劳器,然后网络上的任何用户都能够猎取一切传送纪录并网络有关网络中效劳器的信息。然则,如今还很少有人晓得,若是运用Active Directory集成DNS,任何用户都能够默许查询一切DNS纪录。

本文,我会给你引见了一个默许查询一切DNS纪录的东西——Adidnsdump ,纵然你是一个没有读取传送纪录权限的用户,也能够运用以下要领取得域情况中的一切DNS剖析纪录。

详细猎取历程

就我小我而言,每当我接办一个新的渗入测试义务时,我都邑想法主意想法相识测试情况的网络结构,测试对象运用的软件和风趣数据的地位。若是测试对象有非形貌性效劳器称号或形貌,像BloodHound或ldapdomaindump如许的东西不会有太大资助,由于SRV00001.company.local依然没有通知你在这台效劳器上运转的是甚么。在大批IP地点上运转EyeWitness等发明东西通常会返回大批默许的Apache / IIS页面,由于大多数站点都设置装备摆设为侦听DNS称号而不是IP地点。此时你若是晓得DNS纪录,能够就会发明SRV00001.company.local和gitlab.company.local指向同一个IP,这个IP上能够存放着大批源码。

因而,我以为接见AD的DNS纪录异常有价值。为此我编写了一个能够转储这些DNS纪录的Adidnsdump。你既能够直接在网络中的主机运转它,也能够经由过程SOCKS隧道应用。

该东西的设想思绪,是在我研讨Active Directory DNS时最先的,重要遭到Kevin Robertson在ADIDNS 上事情的启示。当我作为普通用户提取了ADSI Edit并倏忽看到了域中一切DNS纪录时,我试图找出AD如安在LDAP中运用域来存储DNS纪录。令我惊奇的是,早在2013年,就有人开发出能够提取DNS纪录的PowerShell剧本,但它并没有完全符合我的请求,以是我决议用Python编写一个版本,并增加一些选项来罗列比默许情况下更多的纪录。

FIN7 2.0返来:“借尸还魂”的可疑构造们

2018年8月1日,美国司法部宣布逮捕了几名涉嫌与FIN7网络犯罪组织相关的嫌疑人。 FIN7从2015年起开始运营,曾针对数百家公司开展过入侵行动,FIN7的幕后策划者还通过开办假公司,雇佣远程测试人员、开发人员和翻译人员参与他们的恶意业务。其恶意活动的主要目的是窃取公司的金融资产(如借记卡),或取得财务部门的电脑权限和金融数据,进而盗取公司资金。 在2018年至2019年期间,卡巴斯基实验室分析了以往与FIN7相同TTPs(战术、技术和过程)的各类行动,得出的结论让研究人员确信:虽然FIN7的相关行为人已被逮捕,但并不意味着FIN7活动的终结。此外,在调查过程中,我们发现了某(些)恶意组织似乎复制了FIN7的套路。 最近的FIN7活动 去年一整年,FIN7把精力都集中在了鱼叉式钓鱼活动上,FIN7的钓鱼活动往往具有高针对性,在多起案例中我们看到,FIN7在发送恶意文件前会与受害者交换数周的信息。2018年,FIN7光是在钓鱼活动中使用的一个域名就包含130多个电子邮件别名,说明应该是有超过130家公司成为了他们的攻击目标。 恶意文件 我们已经看到两种类型的钓鱼文件。第一种利用Microsoft Word的INCLUDEPICTURE功能获取有关受害者计算机的上下文信息、Microsoft Word的可用性和

DNS纪录究竟隐蔽在哪了?

在LDAP中查询DNS纪录的重要要领是挑选dnsNode类的一切对象,然后实行查询操纵,此时,你会看到DNS域中的一切纪录。当我运用filter (objectClass=dnsNode)实行查询时,返回的效果异常有限。纵然我手动阅读DNS域,都能够猎取更多的纪录。

借助Adidnsdump东西,用一般权限的域帐户便可猎取域情况中的一切DNS剖析纪录

如上图所示,许多纪录的objectClass都处于隐蔽状况,我想是由于计算机DNS纪录的默许权限所致使的。这让我遐想到了,不是经由过程运动目次DNS页面建立的其他纪录,也是不会许可一切用户检察其内容的。再加上IP地点现实作为这些对象的属性来存储,因而没法检察这些纪录中的IP地点。

然则,默许情况下,任何用户都能够建立新的DNS纪录,任何用户也能够默许列出DNS域的子对象。至此,我们就晓得DNS剖析纪录藏在哪儿了,只是没法运用LDAP查询它们罢了。

借助Adidnsdump东西,用一般权限的域帐户便可猎取域情况中的一切DNS剖析纪录

经由过程运用LDAP罗列晓得纪录地点的地位以后,我们就可以够直接运用DNS查询它,由于实行通例DNS查询不须要甚么迥殊权限,如许我们就可以够剖析域中的一切纪录。

运用adidnsdump查询一切DNS剖析纪录

点此GitHub,下载adidnsdump,它能够罗列DNS域中的一切剖析纪录。起首,运用参数–print-zones显现以后域中的一切地区。注重,其实不是一切的地区都有现实意义,比方转发(forward )、缓存和存根域其实不包罗该域的一切纪录。若是找到这些域,最好查询它们现实所属的域。在我构建的测试域中,运用参数–print-zones只会输出默许域。

借助Adidnsdump东西,用一般权限的域帐户便可猎取域情况中的一切DNS剖析纪录

若是我们为adidnsdump指定域或许将默许域设置为空,我们将取得一个包罗一切剖析纪录的列表。能够列出但不克不及读取的纪录(即上述所谓的“隐蔽”DNS纪录)只会显现一个问号,由于不晓得个中会存在哪种范例的纪录和它们指向那边。别的,这些纪录会悉数被保存到名为records.csv的文件中。

借助Adidnsdump东西,用一般权限的域帐户便可猎取域情况中的一切DNS剖析纪录

要剖析这些未知纪录,可运用参数-r,该标记将对一切未知纪录实行A查询(若是你在IPv6网络中,则能够在代码中轻松将其更改成AAAA),之前的?都邑显现出详细的纪录内容。

借助Adidnsdump东西,用一般权限的域帐户便可猎取域情况中的一切DNS剖析纪录

若是你没有直接衔接但经由过程署理事情,则能够经由过程socks署理该东西,并运用–dns-tcp标记经由过程TCP实行DNS查询。

减缓步伐

为了平安起见,我发起你起首要对DNS纪录的平安性持有客观的认知立场。若是你确切要隐蔽DNS纪录,就请删除“Everyone”和“Pre-Windows 2000 Compatible Access”的“列出内容”权限,以阻挠普通用户查询DNS纪录。但这能够会发生负面影响,以是我不发起那样做。

以是最好的设施是实时检测DNS查询运动的涌现,经由过程监控大批DNS查询或启用对DNS地区列表的审计多是一种更好的减缓步伐。

adidnsdump能够经由过程GitHub 和PyPI(pip install adidnsdump)装置运用,如今,该东西仅将猎取的纪录转储到CSV文件。不外,你能够本身把文件转换为其他花样。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明借助Adidnsdump东西,用一般权限的域帐户便可猎取域情况中的一切DNS剖析纪录
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址