Try Hack Box – Telegram
Try Hack Box
5.81K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://www.linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
Try Hack Box
RIRs and Their Area of Control @TryHackBox
ابزار اصلی برای پیمایش در این پایگاه های داده Whois است. Whois ابزاری است که سیستم مدیریت نام دامنه اینترنتی را بازجویی می کند و آن را برمی گرداند
مالکیت دامنه، آدرس، مکان، شماره تلفن و سایر جزئیات در مورد یک
نام دامنه مشخص شده Whois ابزار اصلی مورد استفاده برای پرس و جو از نام دامنه است سیستم (DNS). اگر این اطلاعات را از لینوکس جمع آوری می کنید کامپیوتر، خبر خوب این است که Whois ساخته شده است. از اعلان لینوکس، شما می توانید whois domainname.com یا whois را تایپ کنید؟ برای دریافت لیستی از گزینه های مختلف
کاربران ویندوز چندان خوش شانس نیستند زیرا ویندوز داخلی ندارد
مشتری Whois. اگر از ویندوز استفاده می کنید، باید از ابزار یا وب سایت شخص ثالث استفاده کنید
اطلاعات Whois را بدست آورید.
یکی از ابزارهایی که کاربر ویندوز می تواند برای انجام جستجوهای Whois از آن استفاده کند SmartWhois است.
می توانید آن را از http://www.tamos.com/products/smartwhois/ دانلود کنید.
SmartWhois یک ابزار مفید اطلاعات شبکه است که به شما امکان می دهد همه چیز را جستجو کنید
اطلاعات موجود در مورد آدرس IP، نام میزبان یا دامنه، از جمله کشور، ایالت یا استان، شهر، نام ارائه دهنده شبکه، مدیر و اطلاعات تماس پشتیبانی فنی.

#Footprinting
#whois
@TryHackBox
نیاز نیست همه پورت ها رو بخاطر بسپارید ولی حداقل رایج ترین ها را بخاطر بسپارید.

SMTP (25)
SSH (22)
POP3 (110)
IMAP (143)
HTTP (80)
HTTPS (443)
NETBIOS (137, 138, 139)
SFTP (115)
Telnet (23)
FTP (21)
RDP (3389)
MySQL (3306)
MS SQL Server (1433)

#port
#network
@TryHackBox
Lpic1 همه بلدید ؟
Anonymous Poll
38%
بله
44%
خیر
18%
دارم یاد میگیرم
Try Hack Box
Lpic1 همه بلدید ؟
دوستان همه شرکت کنید میخوام یک کاری انجام بدم باید بدونم واقعا گذروندید یا نه .
Try Hack Box pinned «Lpic1 همه بلدید ؟»
#dns #Footprinting

DNS Footprinting

اگر تمام اطلاعات قبلی به دست آمده باشد، DNS ممکن است مورد هدف قرار گیرد نقل و انتقالات منطقه انتقال منطقه مکانیزمی است که توسط سرورهای DNS برای به روز رسانی استفاده می شود یکدیگر با انتقال محتویات پایگاه داده خود. DNS به صورت سلسله مراتبی طراحی شده است به طوری که وقتی اطلاعات DNS را درخواست می کنید، درخواست شما ارسال می شود
سلسله مراتب تا زمانی که یک سرور DNS پیدا شود که بتوانددرخواست نام دامنه را حل کند . با بررسی شکل می توانید ایده بهتری از ساختار DNS دریافت کنید که سلسله مراتب (ساختار) سرور DNS را نشان می دهد.

عکس :
@TryHackBox
Try Hack Box
ساختار DNS @TryHackBox
آنچه در این مرحله باقی می ماند تلاش برای جمع آوری اطلاعات اضافی از
سرورهای DNS سازمان ابزار اصلی برای پرس و جو سرورهای DNS Nslookup است.
Nslookup اطلاعات نام و آدرس ماشین را ارائه می دهد. هم لینوکس و هم
ویندوز دارای کلاینت های Nslookup است. شما از Nslookup با تایپ nslookup در قسمت استفاده می کنید خط فرمان به دنبال آدرس IP یا نام ماشین. انجام این کار باعث می شود
Nslookup
برای برگرداندن نام، تمام آدرس های IP شناخته شده و همه CNAME های شناخته شده برای ماشین شناسایی شده Nslookup سرورهای DNS را برای نام ماشین و اطلاعات نشانی. استفاده از Nslookup نسبتاً ساده است. بیایید به یک نگاه کنیم مثالی که در آن از Nslookup برای یافتن آدرس های IP وب گوگل استفاده می شود
سرورها اگر nslookup google.com را وارد کنید، پاسخ را در مثال خواهید دید :

#Footprinting
@TryHackBox
Nslookup Google.com
Try Hack Box
Nslookup Google.com
#Footprinting #DNS
دو خط اول خروجی می گوید که کدام سرورهای DNS در حال پرس و جو هستند. در این مورد، OpenDNS است. پاسخ غیرمعتبر دو آدرس IP برای آن فهرست می کند وب سرورهای گوگل پاسخ‌های سرورهای غیرمجاز شامل نمی‌شود کپی از هر دامنه آنها یک فایل کش دارند که از همه ساخته شده است جستجوهای DNS که در گذشته انجام داده است و برای آن اعتبار معتبری دریافت کرده است
واکنش.
Nslookup
همچنین می تواند در حالت تعاملی استفاده شود. شما فقط nslookup را در قسمت تایپ کنید خط فرمان در ویندوز یا پوسته لینوکس یا macOS. در حالت تعاملی، به شما یک پیام > داده می شود در این مرحله، می توانید انواع مختلفی را وارد کنید گزینه ها، از جمله تلاش برای انجام انتقال منطقه. جدول برخی از موارد را نشان می دهد
نام‌ها و انواع رکوردهای رایج منابع DNS .

@TryHackBox
Try Hack Box
IPv4 DNS Records and Types @TryHackBox
Host / A / :

یک نام دامنه را به آدرس IPv4 نگاشت می کند
Host / AAAA / :

یک نام دامنه را به آدرس IPv6 نگاشت می کند

Pointer / PTR / :
یک آدرس IP را به نام دامنه نگاشت می کند
Name Server / NS / :

سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند

Start of authority / SOA / :

تنظیمات انتقال منطقه و ذخیره رکورد را پیکربندی می کند
Service Locator / SRV / :

برای مکان یابی سرویس ها در شبکه استفاده می شود
Mail / MX / :
برای شناسایی سرورهای SMTP استفاده می شود

@TryHackBox
Try Hack Box
Host / A / : یک نام دامنه را به آدرس IPv4 نگاشت می کند Host / AAAA / : یک نام دامنه را به آدرس IPv6 نگاشت می کند Pointer / PTR / : یک آدرس IP را به نام دامنه نگاشت می کند Name Server / NS / : سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند…
نکته :


SOA
حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA .

@TryHackBox
Try Hack Box
نکته : SOA حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA . @TryHackBox
DNS
معمولاً اطلاعات را از یک سرور DNS به سرور دیگر منتقل می کند فرآیند انتقال منطقه DNS اگر دامنه ای دارای بیش از یک سرور نام باشد، فقط یکی از این سرورها اصلی خواهد بود. هر سرور دیگری در دامنه خواهد بود سرورهای ثانویه انتقال منطقه بسیار شبیه به فرآیند DHCP است که هر کدام از آنها هستند یک فرآیند چهار مرحله ای عملکرد انتقال منطقه DNS به شرح زیر است:


1. سرور نام ثانویه فرآیند را با درخواست رکورد SOA شروع می کند
از سرور نام اصلی.

2. سپس اولیه لیست سرورهای مجاز و اگر ثانویه را بررسی می کند نام سرور در آن لیست است، رکورد SOA ارسال می شود.
3. سپس ثانویه باید رکورد SOA را بررسی کند تا ببیند آیا a وجود دارد یا خیر در برابر SOA که قبلاً آن را حفظ کرده است. اگر SOA مطابقت دارد،
فرآیند در اینجا متوقف می شود. با این حال، اگر SOA شماره سریال بالاتری داشته باشد، ثانویه نیاز به به روز رسانی دارد. شماره سریال نشان می دهد که آیا تغییرات وجود داشته است یا خیر از آخرین باری که سرور ثانویه با اصلی همگام شد ساخته شده است
سرور اگر نیاز به به‌روزرسانی باشد، سرور نام ثانویه یک All ارسال می‌کند
درخواست انتقال منطقه (AXFR) به سرور اصلی.

4. به محض دریافت AXFR، سرور اصلی کل فایل zone را به آن ارسال می کند سرور نام ثانویه.


انتقال منطقه برخلاف جستجوی معمولی است که کاربر در تلاش برای بازیابی است یک کپی از کل فایل منطقه برای یک دامنه از یک سرور DNS. این می تواند ارائه دهد هکر یا پنتستر با انبوهی از اطلاعات. این چیزی نیست که سازمان هدف باید اجازه دهد. برخلاف جستجوهایی که در درجه اول روی
UDP 53، مگر اینکه پاسخ بیشتر از 512 بایت باشد، انتقال منطقه از TCP 53 استفاده می کند.
برای تلاش برای انتقال منطقه، باید به سرور DNS متصل باشید سرور معتبر برای آن منطقه مثال انتقال منطقه DNS را نشان می دهد با استفاده از دامنه ZoneTransfer.me:

@TryHackBox
# dig axfr @nsztm1.digi.ninja zonetransfer.me

@TryHackBox
#Footprinting #DNS
می توانید اطلاعات بیشتری در مورد نحوه انجام انتقال منطقه DNS به دست آورید با این دامنه ها در :
https://digi.ninja/projects/zonetransferme.php.

@TryHackBox
یکی از دو مورد در این مرحله اتفاق خواهد افتاد. یک پیغام خطا دریافت خواهید کرد نشان می دهد که انتقال ناموفق بوده است، در غیر این صورت ثروتی به شما بازگردانده می شود
اطلاعات، همانطور که در پرس و جو در مثال برای دامنه h4cker.org نشان داده شده است.
# nslookup h4cker.org
Dig
ابزار دیگری است که می توانید برای ارائه این نوع اطلاعات از آن استفاده کنید. ساخته شده است در اکثر توزیع‌های لینوکس وجود دارد و می‌توان آن را از Bash یا خط فرمان هنگام نصب در ویندوز اجرا کرد dig ابزار قدرتمندی است که می تواند باشد برای بررسی سیستم DNS استفاده می شود. مثال استفاده از dig to را نشان می دهد اطلاعاتی در مورد دامنه h4cker.org به دست آورید.