Blackhat.az

Loading...

Blackhat.az

Register

Cyber Security - Hacking tools - Information Gathering - 19 February 2021

DNSenum Aləti Ilə Nüfuzetmə Testlərində Məlumat Toplamaq

DNSenum aləti hədəf sistem / domen üzərində məlumat toplamaq üçün istifadə olunan və nüfuz testlərində də istifadə olunan bir vasitədir. Bu məqalədə DNSenum tərəfindən təklif olunan əsas xidmətlər araşdırılacaqdır .

DNSenum aləti ilə domenin IP ünvanları, poçt serverləri və DNS serverləri aşkar edilə bilər, bölgə ötürülməsi həyata keçirilə bilər, müəyyən edilmiş bir lüğət faylı və ya Google vasitəsi ilə alt domen adları müəyyən edilə bilər, rekursiv sorğular edilə bilər, PTR sorğuları göstərilən IP bloklarındakı bütün IP adresləri üçün həyata keçirilə bilər.

DNSenum vasitəsi, Kali-yə varsayılan olaraq gəlir.

DNSenum alətinin ümumi variantları nəzərdən keçirilə bilər.

dnsenum -h

Nümunə istifadə aşağıdakı kimidir:

dnsenum -f / root / Desktop / Share / AltEtkiAlani -o /root/Desktop/egitim_dnsenum_sonucu.xml -w –enum -dnsserver 8.8.8.8 -v -r -ur twitter.com

“–Dnsserver” seçimi ilə A, DNS və poçt qeydləri göstərilən DNS serverinə sorğu göndərilir.

Twitter.com domeninin IP ünvanları aşkar edildi.

Domenə aid DNS serverləri aşkar edildi. 4 DNS server aşkar edildi.

Domenə aid poçt serverləri aşkar edildi. 5 poçt server müəyyən edilmişdir.

Qeyd: Aşkarlanan nəticələr DNS qeydlərini göstərir. Bu qeydlər köhnə ola bilər və ya qeydiyyatdan keçməmiş sistemlər ola bilər (hədəf təşkilat daxilində istifadə olunur).

Bölgə ötürülməsi, aşkar edilmiş DNS serverlərindəki domenə aid bütün qeydləri əldə etməyə cəhd edilir.

Google axtarış mühərriki vasitəsi ilə domenin alt-domenləri haqqında məlumat əldə etməyə çalışılır.

Bir lüğət hücumu “-f” seçimi ilə verilən fayldan istifadə edilərək alt domenlərdə həyata keçirilir.

Qeyd: “/usr/share/fierce/hosts.txt” faylı lüğət kimi də istifadə edilə bilər.

 

“-R” seçimi ilə aşkarlanan alt domenlər üçün rekursiv sorğular yerinə yetirilir.

C blok IP diapazonları aşkar edilmiş IP ünvanları üçün sadalanır. 7 C blok müəyyən edilmişdir.

Bütün aşkar edilmiş IP blokları sadalanır.

“-O” seçimi ilə nəticələr MagicTree-ə köçürülmək üçün XML formatında müəyyən edilmiş bir fayla yazdırılır.