عمل DNS Enumeration بإستخدام Metasploit
الكاتب: علي الشّمري | يوم: 01 أبريل, 2010 | التعليقات: 5 | القراءات: - عدد المشاهدات 9٬402
طبعاً يوجد الكثير من الأدوات لعمل DNS Enumeration لكن مو غلط نتعرف على ما يوفره لنا Metasploit … حيث يوفر لنا أداة مساعدة إسمها dns_enum وسنقوم بإستعمالها لغرض الحصول على معلومات حول نطاق معيين … لإستعمال هذه الأداة، كل ما عليك القيام به هو الدخول الى الـ Console الخاص بـ Metasploit ومن ثم:
msf > use auxiliary/gather/dns_enum
لإستعراض الخيارات كلها:
msf auxiliary(dns_enum) > info Name: DNS Enumeration Module Version: 7825 License: Metasploit Framework License (BSD) Rank: Normal Provided by: Carlos Perez Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- DOMAIN yes The target domain name ENUM_AXFR true yes Initiate a zone Transfer against each NS record ENUM_BRT false yes Brute force subdomains and hostnames via wordlist ENUM_RVL false yes Reverse lookup a range of IP addresses ENUM_SRV true yes Enumerate the most common SRV records ENUM_STD true yes Enumerate standard record types (A,MX,NS,TXT and SOA) ENUM_TLD false yes Perform a top-level domain expansion by replacing TLD and testing against IANA TLD list IPRANGE no The target address range or CIDR identifier NS no Specify the nameserver to use for queries, otherwise use the system DNS STOP_WLDCRD false yes Stops Brute Force Enumeration if wildcard resolution is detected WORDLIST /home/binary/bin/msf3/data/wordlists/namelist.txt no Wordlist file for domain name brute force. Description: This module can be used to enumerate various types of information about a domain from a specific DNS server. References: http://cve.mitre.org/cgi-bin/cvename.cgi?name=1999-0532
جميل جداً، إذن لعمل Zone Transfer لدومين معيين كل الذي علينا فعله هو:
msf auxiliary(dns_enum) > set DOMAIN arabnix.com
السبب، هو إن الخيار ENUM_AXFR والذي هو مختص بعملية Zone Transfer كما تلاحظون تم تفعيله “true” … الآن تشغيله:
msf auxiliary(dns_enum) > run
وأنتظر النتائج لما قمت به …
أيضاً من الخيارات الجميلة والجيدة هي إمكانية إكتشاف الـ Hosts والـ Subdomains التي يستعملها هذا النطاق من خلال عملية Brute Force بإستعمال ملف الكلمات المتوقعة “ممكن تضيف أو تعدل عليه” … حيث يمكن عمل هذا من خلال:
msf auxiliary(dns_enum) > set ENUM_BRT true
وبعد ذلك نفذ:
msf auxiliary(dns_enum) > run
طبعاً هذه ستأخذ بعض الوقت، وإذا كان الخادم الذي تقوم بعمل Brute Force عليه يتصدى لمحاولاتك؟ فإنه ستقف عند الحد المسموح به وربما يتم عمل بلوك لك 🙂
يوجد خيارات أخرى جميلة قم بإكتشافها بنفسك …
علي (B!n@ry). دكتوراة في أنظمة الحاسوب. يعمل كأستاذ جامعي في قسم علم الحاسوب. مختص في التحقيقات الجنائية الالكترونية والإستجابة للحوادث الالكترونية (DFIR)، أمن الشبكات وتحليلها، وكذلك أمن أنظمة التشغيل المختلفة. حاصل على العديد من الشهادات التقنية، وسابقاً كان يعمل كمختص في جدر النّار، أنظمة كشف الاختراق، ادارة الثغرات والترقيعات، حماية الأنظمة، فحصوصات الاختراق، وتطبيق السياسات. مسؤول سابق عن متابعة وتطبيق (PCI DSS).
التعليقات:
اترك تعليقاً | عدد التعليقات: (5)
مدونة جميلة جزى الله القائمين عليها خير
درس جميل وطمعانين بالمزيد المزيد باذن الله وفقكم الرحمن لما يحبه ويرضاه
تسلم اخي علي . مقال رائع
رائع أخي أو محمد…سلمت يمينك
securtiy war@ ويجزيك الخير اخي الكريم … شكرا لك ولدعواتك … إن شاء الله تجد هنا كل ما يفيدك ويهمك …
Str1k3r.r1z@ الله يسلمك يارب أخوي محمد، إن لم اكن مخطئاً :$
بشار@ الله يسلمك يارب أخوي بشار … كل الهلا بيك …
نورتم يا شباب وشكرا لمروركم ودعمكم …
السلام عليكم
دكتور فعلا اداه قوية تسلم ايدك يا طيب
اخوك هيثم