Try Hack Box
ابزار اصلی برای پیمایش در این پایگاه های داده Whois است. Whois ابزاری است که سیستم مدیریت نام دامنه اینترنتی را بازجویی می کند و آن را برمی گرداند مالکیت دامنه، آدرس، مکان، شماره تلفن و سایر جزئیات در مورد یک نام دامنه مشخص شده Whois ابزار اصلی مورد استفاده…
همچنین می توانید از انواع ابزارهای دیگر برای اطلاعات Whois از جمله موارد زیر را به دست آورید:
• BetterWhois: http://www.betterwhois.com
• All NETTOOLS: www.all-nettools.com
• DNSstuff: https://www.dnsstuff.com
• Whois Proxy: http://geektools.com/whois.php
• Whois Lookup Tool: http://www.znetlive.com
• Whois Lookup: http://www.pentest-tools.com
• 3d Traceroute: http://www.d3tr.de/
• Path Analyzer Pro: https://www.pathanalyzer.com/
• LoriotPro: http://www.loriotpro.com/
#Footprinting
#whois
@TryHackBox
• BetterWhois: http://www.betterwhois.com
• All NETTOOLS: www.all-nettools.com
• DNSstuff: https://www.dnsstuff.com
• Whois Proxy: http://geektools.com/whois.php
• Whois Lookup Tool: http://www.znetlive.com
• Whois Lookup: http://www.pentest-tools.com
• 3d Traceroute: http://www.d3tr.de/
• Path Analyzer Pro: https://www.pathanalyzer.com/
• LoriotPro: http://www.loriotpro.com/
#Footprinting
#whois
@TryHackBox
نیاز نیست همه پورت ها رو بخاطر بسپارید ولی حداقل رایج ترین ها را بخاطر بسپارید.
SMTP (25)
SSH (22)
POP3 (110)
IMAP (143)
HTTP (80)
HTTPS (443)
NETBIOS (137, 138, 139)
SFTP (115)
Telnet (23)
FTP (21)
RDP (3389)
MySQL (3306)
MS SQL Server (1433)
#port
#network
@TryHackBox
SMTP (25)
SSH (22)
POP3 (110)
IMAP (143)
HTTP (80)
HTTPS (443)
NETBIOS (137, 138, 139)
SFTP (115)
Telnet (23)
FTP (21)
RDP (3389)
MySQL (3306)
MS SQL Server (1433)
#port
#network
@TryHackBox
Try Hack Box
Lpic1 همه بلدید ؟
دوستان همه شرکت کنید میخوام یک کاری انجام بدم باید بدونم واقعا گذروندید یا نه .
#dns #Footprinting
DNS Footprinting
اگر تمام اطلاعات قبلی به دست آمده باشد، DNS ممکن است مورد هدف قرار گیرد نقل و انتقالات منطقه انتقال منطقه مکانیزمی است که توسط سرورهای DNS برای به روز رسانی استفاده می شود یکدیگر با انتقال محتویات پایگاه داده خود. DNS به صورت سلسله مراتبی طراحی شده است به طوری که وقتی اطلاعات DNS را درخواست می کنید، درخواست شما ارسال می شود
سلسله مراتب تا زمانی که یک سرور DNS پیدا شود که بتوانددرخواست نام دامنه را حل کند . با بررسی شکل می توانید ایده بهتری از ساختار DNS دریافت کنید که سلسله مراتب (ساختار) سرور DNS را نشان می دهد.
عکس :
@TryHackBox
DNS Footprinting
اگر تمام اطلاعات قبلی به دست آمده باشد، DNS ممکن است مورد هدف قرار گیرد نقل و انتقالات منطقه انتقال منطقه مکانیزمی است که توسط سرورهای DNS برای به روز رسانی استفاده می شود یکدیگر با انتقال محتویات پایگاه داده خود. DNS به صورت سلسله مراتبی طراحی شده است به طوری که وقتی اطلاعات DNS را درخواست می کنید، درخواست شما ارسال می شود
سلسله مراتب تا زمانی که یک سرور DNS پیدا شود که بتوانددرخواست نام دامنه را حل کند . با بررسی شکل می توانید ایده بهتری از ساختار DNS دریافت کنید که سلسله مراتب (ساختار) سرور DNS را نشان می دهد.
عکس :
@TryHackBox
Try Hack Box
ساختار DNS @TryHackBox
آنچه در این مرحله باقی می ماند تلاش برای جمع آوری اطلاعات اضافی از
سرورهای DNS سازمان ابزار اصلی برای پرس و جو سرورهای DNS Nslookup است.
Nslookup اطلاعات نام و آدرس ماشین را ارائه می دهد. هم لینوکس و هم
ویندوز دارای کلاینت های Nslookup است. شما از Nslookup با تایپ nslookup در قسمت استفاده می کنید خط فرمان به دنبال آدرس IP یا نام ماشین. انجام این کار باعث می شود
Nslookup
برای برگرداندن نام، تمام آدرس های IP شناخته شده و همه CNAME های شناخته شده برای ماشین شناسایی شده Nslookup سرورهای DNS را برای نام ماشین و اطلاعات نشانی. استفاده از Nslookup نسبتاً ساده است. بیایید به یک نگاه کنیم مثالی که در آن از Nslookup برای یافتن آدرس های IP وب گوگل استفاده می شود
سرورها اگر nslookup google.com را وارد کنید، پاسخ را در مثال خواهید دید :
#Footprinting
@TryHackBox
سرورهای DNS سازمان ابزار اصلی برای پرس و جو سرورهای DNS Nslookup است.
Nslookup اطلاعات نام و آدرس ماشین را ارائه می دهد. هم لینوکس و هم
ویندوز دارای کلاینت های Nslookup است. شما از Nslookup با تایپ nslookup در قسمت استفاده می کنید خط فرمان به دنبال آدرس IP یا نام ماشین. انجام این کار باعث می شود
Nslookup
برای برگرداندن نام، تمام آدرس های IP شناخته شده و همه CNAME های شناخته شده برای ماشین شناسایی شده Nslookup سرورهای DNS را برای نام ماشین و اطلاعات نشانی. استفاده از Nslookup نسبتاً ساده است. بیایید به یک نگاه کنیم مثالی که در آن از Nslookup برای یافتن آدرس های IP وب گوگل استفاده می شود
سرورها اگر nslookup google.com را وارد کنید، پاسخ را در مثال خواهید دید :
#Footprinting
@TryHackBox
Try Hack Box
Nslookup Google.com
#Footprinting #DNS
دو خط اول خروجی می گوید که کدام سرورهای DNS در حال پرس و جو هستند. در این مورد، OpenDNS است. پاسخ غیرمعتبر دو آدرس IP برای آن فهرست می کند وب سرورهای گوگل پاسخهای سرورهای غیرمجاز شامل نمیشود کپی از هر دامنه آنها یک فایل کش دارند که از همه ساخته شده است جستجوهای DNS که در گذشته انجام داده است و برای آن اعتبار معتبری دریافت کرده است
واکنش.
Nslookup
همچنین می تواند در حالت تعاملی استفاده شود. شما فقط nslookup را در قسمت تایپ کنید خط فرمان در ویندوز یا پوسته لینوکس یا macOS. در حالت تعاملی، به شما یک پیام > داده می شود در این مرحله، می توانید انواع مختلفی را وارد کنید گزینه ها، از جمله تلاش برای انجام انتقال منطقه. جدول برخی از موارد را نشان می دهد
نامها و انواع رکوردهای رایج منابع DNS .
@TryHackBox
دو خط اول خروجی می گوید که کدام سرورهای DNS در حال پرس و جو هستند. در این مورد، OpenDNS است. پاسخ غیرمعتبر دو آدرس IP برای آن فهرست می کند وب سرورهای گوگل پاسخهای سرورهای غیرمجاز شامل نمیشود کپی از هر دامنه آنها یک فایل کش دارند که از همه ساخته شده است جستجوهای DNS که در گذشته انجام داده است و برای آن اعتبار معتبری دریافت کرده است
واکنش.
Nslookup
همچنین می تواند در حالت تعاملی استفاده شود. شما فقط nslookup را در قسمت تایپ کنید خط فرمان در ویندوز یا پوسته لینوکس یا macOS. در حالت تعاملی، به شما یک پیام > داده می شود در این مرحله، می توانید انواع مختلفی را وارد کنید گزینه ها، از جمله تلاش برای انجام انتقال منطقه. جدول برخی از موارد را نشان می دهد
نامها و انواع رکوردهای رایج منابع DNS .
@TryHackBox
Try Hack Box
IPv4 DNS Records and Types @TryHackBox
Host / A / :
یک نام دامنه را به آدرس IPv4 نگاشت می کند
Host / AAAA / :
یک نام دامنه را به آدرس IPv6 نگاشت می کند
Pointer / PTR / :
یک آدرس IP را به نام دامنه نگاشت می کند
Name Server / NS / :
سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند
Start of authority / SOA / :
تنظیمات انتقال منطقه و ذخیره رکورد را پیکربندی می کند
Service Locator / SRV / :
برای مکان یابی سرویس ها در شبکه استفاده می شود
Mail / MX / :
برای شناسایی سرورهای SMTP استفاده می شود
@TryHackBox
یک نام دامنه را به آدرس IPv4 نگاشت می کند
Host / AAAA / :
یک نام دامنه را به آدرس IPv6 نگاشت می کند
Pointer / PTR / :
یک آدرس IP را به نام دامنه نگاشت می کند
Name Server / NS / :
سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند
Start of authority / SOA / :
تنظیمات انتقال منطقه و ذخیره رکورد را پیکربندی می کند
Service Locator / SRV / :
برای مکان یابی سرویس ها در شبکه استفاده می شود
Mail / MX / :
برای شناسایی سرورهای SMTP استفاده می شود
@TryHackBox
Try Hack Box
Host / A / : یک نام دامنه را به آدرس IPv4 نگاشت می کند Host / AAAA / : یک نام دامنه را به آدرس IPv6 نگاشت می کند Pointer / PTR / : یک آدرس IP را به نام دامنه نگاشت می کند Name Server / NS / : سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند…
نکته :
SOA
حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA .
@TryHackBox
SOA
حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA .
@TryHackBox
Try Hack Box
نکته : SOA حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA . @TryHackBox
DNS
معمولاً اطلاعات را از یک سرور DNS به سرور دیگر منتقل می کند فرآیند انتقال منطقه DNS اگر دامنه ای دارای بیش از یک سرور نام باشد، فقط یکی از این سرورها اصلی خواهد بود. هر سرور دیگری در دامنه خواهد بود سرورهای ثانویه انتقال منطقه بسیار شبیه به فرآیند DHCP است که هر کدام از آنها هستند یک فرآیند چهار مرحله ای عملکرد انتقال منطقه DNS به شرح زیر است:
1. سرور نام ثانویه فرآیند را با درخواست رکورد SOA شروع می کند
از سرور نام اصلی.
2. سپس اولیه لیست سرورهای مجاز و اگر ثانویه را بررسی می کند نام سرور در آن لیست است، رکورد SOA ارسال می شود.
3. سپس ثانویه باید رکورد SOA را بررسی کند تا ببیند آیا a وجود دارد یا خیر در برابر SOA که قبلاً آن را حفظ کرده است. اگر SOA مطابقت دارد،
فرآیند در اینجا متوقف می شود. با این حال، اگر SOA شماره سریال بالاتری داشته باشد، ثانویه نیاز به به روز رسانی دارد. شماره سریال نشان می دهد که آیا تغییرات وجود داشته است یا خیر از آخرین باری که سرور ثانویه با اصلی همگام شد ساخته شده است
سرور اگر نیاز به بهروزرسانی باشد، سرور نام ثانویه یک All ارسال میکند
درخواست انتقال منطقه (AXFR) به سرور اصلی.
4. به محض دریافت AXFR، سرور اصلی کل فایل zone را به آن ارسال می کند سرور نام ثانویه.
انتقال منطقه برخلاف جستجوی معمولی است که کاربر در تلاش برای بازیابی است یک کپی از کل فایل منطقه برای یک دامنه از یک سرور DNS. این می تواند ارائه دهد هکر یا پنتستر با انبوهی از اطلاعات. این چیزی نیست که سازمان هدف باید اجازه دهد. برخلاف جستجوهایی که در درجه اول روی
UDP 53، مگر اینکه پاسخ بیشتر از 512 بایت باشد، انتقال منطقه از TCP 53 استفاده می کند.
برای تلاش برای انتقال منطقه، باید به سرور DNS متصل باشید سرور معتبر برای آن منطقه مثال انتقال منطقه DNS را نشان می دهد با استفاده از دامنه ZoneTransfer.me:
@TryHackBox
معمولاً اطلاعات را از یک سرور DNS به سرور دیگر منتقل می کند فرآیند انتقال منطقه DNS اگر دامنه ای دارای بیش از یک سرور نام باشد، فقط یکی از این سرورها اصلی خواهد بود. هر سرور دیگری در دامنه خواهد بود سرورهای ثانویه انتقال منطقه بسیار شبیه به فرآیند DHCP است که هر کدام از آنها هستند یک فرآیند چهار مرحله ای عملکرد انتقال منطقه DNS به شرح زیر است:
1. سرور نام ثانویه فرآیند را با درخواست رکورد SOA شروع می کند
از سرور نام اصلی.
2. سپس اولیه لیست سرورهای مجاز و اگر ثانویه را بررسی می کند نام سرور در آن لیست است، رکورد SOA ارسال می شود.
3. سپس ثانویه باید رکورد SOA را بررسی کند تا ببیند آیا a وجود دارد یا خیر در برابر SOA که قبلاً آن را حفظ کرده است. اگر SOA مطابقت دارد،
فرآیند در اینجا متوقف می شود. با این حال، اگر SOA شماره سریال بالاتری داشته باشد، ثانویه نیاز به به روز رسانی دارد. شماره سریال نشان می دهد که آیا تغییرات وجود داشته است یا خیر از آخرین باری که سرور ثانویه با اصلی همگام شد ساخته شده است
سرور اگر نیاز به بهروزرسانی باشد، سرور نام ثانویه یک All ارسال میکند
درخواست انتقال منطقه (AXFR) به سرور اصلی.
4. به محض دریافت AXFR، سرور اصلی کل فایل zone را به آن ارسال می کند سرور نام ثانویه.
انتقال منطقه برخلاف جستجوی معمولی است که کاربر در تلاش برای بازیابی است یک کپی از کل فایل منطقه برای یک دامنه از یک سرور DNS. این می تواند ارائه دهد هکر یا پنتستر با انبوهی از اطلاعات. این چیزی نیست که سازمان هدف باید اجازه دهد. برخلاف جستجوهایی که در درجه اول روی
UDP 53، مگر اینکه پاسخ بیشتر از 512 بایت باشد، انتقال منطقه از TCP 53 استفاده می کند.
برای تلاش برای انتقال منطقه، باید به سرور DNS متصل باشید سرور معتبر برای آن منطقه مثال انتقال منطقه DNS را نشان می دهد با استفاده از دامنه ZoneTransfer.me:
@TryHackBox
#Footprinting #DNS
می توانید اطلاعات بیشتری در مورد نحوه انجام انتقال منطقه DNS به دست آورید با این دامنه ها در :
https://digi.ninja/projects/zonetransferme.php.
@TryHackBox
می توانید اطلاعات بیشتری در مورد نحوه انجام انتقال منطقه DNS به دست آورید با این دامنه ها در :
https://digi.ninja/projects/zonetransferme.php.
@TryHackBox
digi.ninja
Zonetransfer.me
Zonetransfer.me is a free pair of DNS servers which can be used to practice and teach zone transfers.
یکی از دو مورد در این مرحله اتفاق خواهد افتاد. یک پیغام خطا دریافت خواهید کرد نشان می دهد که انتقال ناموفق بوده است، در غیر این صورت ثروتی به شما بازگردانده می شود
اطلاعات، همانطور که در پرس و جو در مثال برای دامنه h4cker.org نشان داده شده است.
اطلاعات، همانطور که در پرس و جو در مثال برای دامنه h4cker.org نشان داده شده است.
Dig
ابزار دیگری است که می توانید برای ارائه این نوع اطلاعات از آن استفاده کنید. ساخته شده است در اکثر توزیعهای لینوکس وجود دارد و میتوان آن را از Bash یا خط فرمان هنگام نصب در ویندوز اجرا کرد dig ابزار قدرتمندی است که می تواند باشد برای بررسی سیستم DNS استفاده می شود. مثال استفاده از dig to را نشان می دهد اطلاعاتی در مورد دامنه h4cker.org به دست آورید.
ابزار دیگری است که می توانید برای ارائه این نوع اطلاعات از آن استفاده کنید. ساخته شده است در اکثر توزیعهای لینوکس وجود دارد و میتوان آن را از Bash یا خط فرمان هنگام نصب در ویندوز اجرا کرد dig ابزار قدرتمندی است که می تواند باشد برای بررسی سیستم DNS استفاده می شود. مثال استفاده از dig to را نشان می دهد اطلاعاتی در مورد دامنه h4cker.org به دست آورید.
همچنین طیف وسیعی از ابزارها وجود دارد که می توان از آنها برای بازجویی از سرورهای DNS استفاده کرد.
از جمله موارد زیر:
DomainDossier: https://centralops.net/co/domaindossier.aspx
• ViewDNS: https://viewdns.info
• MassDNS: https://github.com/blechschmidt/massdns
• Domain to IP Converter: https://domaintoipconverter.com
• DNSMap: https://code.google.com/archive/p/dnsmap/
اطلاعات DNS داخلی نباید فقط در اختیار هکرها قرار گیرد. هکرها می توانید از این اطلاعات برای پیدا کردن سرورهای دیگر استفاده کنید شبکه، و می تواند به آنها کمک کند تا شبکه را ترسیم کنند و انواع آن را فرموله کنند
حملات برای راه اندازی به خط اول خروجی قبلی که دارد توجه کنید
example.com فهرست شده است. مقدار نهایی 3600 را در آن خط مشاهده کنید. آن TTL است
مقداری که قبلاً مورد بحث قرار گرفت و به هکرها از مدت زمان DNS اطلاع می دهد
Poisoning ادامه خواهد داشت به خاطر داشته باشید که 3600 ثانیه 60 دقیقه است. منطقه
انتقال ها برای استفاده توسط سرورهای DNS ثانویه برای همگام سازی با آنها در نظر گرفته شده است
سرور DNS اولیه شما باید مطمئن شوید که فقط آدرس های IP خاص هستند مجاز به درخواست انتقال منطقه است. اکثر سیستم عامل ها این را به طور پیش فرض محدود می کنند.
تمام سرورهای DNS باید تست شوند. اغلب این مورد است که اولیه تنگ است امنیت اما ثانویه ممکن است در صورت پیکربندی نادرست امکان انتقال منطقه را فراهم کند.
@TryHackBox
از جمله موارد زیر:
DomainDossier: https://centralops.net/co/domaindossier.aspx
• ViewDNS: https://viewdns.info
• MassDNS: https://github.com/blechschmidt/massdns
• Domain to IP Converter: https://domaintoipconverter.com
• DNSMap: https://code.google.com/archive/p/dnsmap/
اطلاعات DNS داخلی نباید فقط در اختیار هکرها قرار گیرد. هکرها می توانید از این اطلاعات برای پیدا کردن سرورهای دیگر استفاده کنید شبکه، و می تواند به آنها کمک کند تا شبکه را ترسیم کنند و انواع آن را فرموله کنند
حملات برای راه اندازی به خط اول خروجی قبلی که دارد توجه کنید
example.com فهرست شده است. مقدار نهایی 3600 را در آن خط مشاهده کنید. آن TTL است
مقداری که قبلاً مورد بحث قرار گرفت و به هکرها از مدت زمان DNS اطلاع می دهد
Poisoning ادامه خواهد داشت به خاطر داشته باشید که 3600 ثانیه 60 دقیقه است. منطقه
انتقال ها برای استفاده توسط سرورهای DNS ثانویه برای همگام سازی با آنها در نظر گرفته شده است
سرور DNS اولیه شما باید مطمئن شوید که فقط آدرس های IP خاص هستند مجاز به درخواست انتقال منطقه است. اکثر سیستم عامل ها این را به طور پیش فرض محدود می کنند.
تمام سرورهای DNS باید تست شوند. اغلب این مورد است که اولیه تنگ است امنیت اما ثانویه ممکن است در صورت پیکربندی نادرست امکان انتقال منطقه را فراهم کند.
@TryHackBox
GitHub
GitHub - blechschmidt/massdns: A high-performance DNS stub resolver for bulk lookups and reconnaissance (subdomain enumeration)
A high-performance DNS stub resolver for bulk lookups and reconnaissance (subdomain enumeration) - blechschmidt/massdns