웹 침투 테스트 시리즈 -1의 정보 수집

여가 시간에 보안 산업 기술에 대한 연구를 용이하게하기 위해 우리는 일련의 웹 침투 테스트를 작성하여 보안 서클을 벗어나 방황하는 친구들이 보안 서클에 더 빨리 진입 할 수 있도록 도와드립니다.

01-DNS 정보 수집

WHOIS (도메인 이름 데이터베이스 쿼리)

도메인 이름의 소유자는 WHOIS 데이터베이스를 쿼리하여 찾을 수 있습니다. 대부분의 루트 이름 서버의 경우 기본 WHOIS는 ICANN에서 유지 관리하는 반면 WHOIS의 세부 정보는 해당 도메인을 제어하는 ​​도메인 등록 기관에서 유지 관리합니다.

240 개 이상의 국가 코드 최상위 도메인 (ccTLD)의 경우 도메인 이름 등록 기관은 일반적으로 WHOIS를 유지 관리 할 책임이 있습니다. 예를 들어, 중국 인터넷 네트워크 정보 센터는 .CN 도메인 이름의 WHOIS 유지 관리를 담당하고, 홍콩 인터넷 등록 공사 유한 회사는 .HK 도메인 이름의 WHOIS 유지 관리를 담당하며, 대만 네트워크 정보 센터 (대만 네트워크 정보 센터) 정보 센터)는 .TW 도메인 이름의 WHOIS 유지 관리를 담당합니다.

 

 

DNS 서버 쿼리

whois 쿼리 외에도 host 명령을 통해 dns 서버를 쿼리 할 수 ​​있습니다. 명령 형식은 다음과 같습니다.

 

 

호스트 -t ns 도메인 이름

 

레코드 쿼리

(주소) 레코드는 호스트 이름 (또는 도메인 이름)에 해당하는 IP 주소 레코드를 지정하는 데 사용됩니다. 사용자는이 도메인 이름 아래의 웹 서버를 자신의 웹 서버로 지정할 수 있습니다. 동시에 도메인 이름의 하위 도메인을 설정할 수도 있습니다. 일반적으로 A 레코드는 서버의 IP이고 도메인 이름 바인딩 A 레코드는 도메인 이름을 입력 할 때 DNS에 설정된 A 레코드에 해당하는 서버로 안내한다는 것을 DNS에 알려줍니다.

 

 

host -ta domainName

mx 레코드 쿼리

MX 레코드는 메일 라우팅 레코드라고도합니다. 사용자는 도메인 이름 아래의 메일 서버를 자신의 메일 서버로 가리키고 모든 사서함 설정을 스스로 제어 할 수 있습니다. 온라인에서 서버의 IP 주소 만 입력하면 도메인 이름 아래의 모든 메일이 직접 설정 한 해당 메일 서버로 전달됩니다.

  간단히 말해 MX 레코드를 조작하면 도메인 이름으로 끝나는 우체국을 얻을 수 있습니다.

 

 

 

도메인 이름 열거

메인 도메인 이름 정보를 얻은 후 메인 도메인 이름을 통해 모든 하위 도메인 정보를 얻을 수 있다면 하위 도메인 이름을 통해 해당 호스트 IP를 쿼리 할 수 ​​있으므로 비교적 완전한 정보를 얻을 수 있습니다.

dnsmap

 

 

역 주소 확인

DNS 서버에는 우리가 자주 사용하는 두 가지 영역, 즉 "정방향 조회 영역"과 "역방향 조회 영역"이 있습니다. 정방향 조회 영역은 일반적으로 도메인 이름 확인이라고 부르는 영역이고 여기서는 역방향 조회 영역을 참조합니다. 역 IP 해석의 기능은 IP 주소의 PTR 레코드를 조회하여 IP 주소가 가리키는 도메인 이름을 얻는 것입니다. 물론 성공적으로 도메인 이름을 얻으려면 IP 주소의 PTR 레코드가 필요합니다. PTR 레코드는 일종의 메일 교환 레코드입니다. 메일 교환 레코드에는 A 레코드와 PTR 레코드가 있습니다. A 레코드는 이름을 주소로 확인하고 PTR 레코드는 주소를 이름으로 확인합니다. 주소는 클라이언트의 IP 주소를 나타내고 이름은 클라이언트의 정규화 된 도메인 이름을 나타냅니다. PTR 기록 조회를 통해 역 점검 목적을 달성합니다.

역방향 DNS의 기능은 올바른 메일 교환 레코드가 유효한지 확인합니다. 역방향 도메인 이름 확인은 일반적인 정방향 도메인 이름 확인과 반대이며 IP 주소와 도메인 이름 간의 대응을 제공합니다. IP 역 분석은 특히 외국에서 스팸을 차단하기 위해 메일 서버에서 주로 사용됩니다. 대부분의 스팸 발송자는 추적을 피하기 위해 동적으로 할당되거나 등록되지 않은 IP 주소를 사용하여 스팸을 전송합니다. 도메인 이름 역 분석을 사용하면 스팸의 양을 크게 줄일 수 있습니다.

예를 들어 [email protected]을 사용하여 내 사서함 [email protected]으로 편지를 보냅니다. 163 메일 서버는이 편지를 받으면이 편지의 헤더 파일을 확인하고,이 편지의 헤더 파일에는 편지를 보낸 IP 주소가 표시됩니다. 그런 다음이 IP 주소를 기준으로 역 분석을 수행합니다.이 IP에 해당하는 도메인 이름이 http://name.com이면  이메일을 수락합니다. 역 분석 결과 IP가 http : //에 해당하지 않는 것으로 확인되면 name.com 을 입력 한 다음이 이메일을 거부하십시오.

도메인 이름 시스템에서 IP 주소는 여러 도메인 이름에 해당 할 수 있으므로 이론적으로 IP에서 도메인 이름을 찾기 위해 전체 도메인 이름 트리를 탐색해야하지만 인터넷에서는 현실적이지 않습니다. 역방향 도메인 이름 확인을 완료하기 위해 시스템은 역방향 확인 도메인 in-addr.arpa라고하는 특수 도메인을 제공합니다. 이런 식으로 확인할 IP 주소는 도메인 이름과 같은 표시 가능한 문자열 형식으로 표현되고 접미사는 도메인을 역으로 확인하는 데 사용됩니다.

"in-addr.arpa"라는 이름이 끝납니다.

예를 들어, IP 주소 : 222.211.233.244, 역 도메인 이름 표현식 : 244.233.221.222.in-addr.arpa

도메인 이름 구조는 상향식 (하위 도메인에서 도메인으로)이고 IP 주소 구조는 하향식 (네트워크에서 호스트로)이므로 두 표현식에서 IP 주소 부분의 순서는 정확히 반대입니다. 본질적으로 역방향 도메인 이름 확인은 IP 주소를 인덱싱 된 도메인 이름 공간으로 주소와 함께 도메인 이름으로 표현하여 역방향 확인의 많은 부분이 순방향 확인에 포함될 수 있도록하는 것입니다.

 

일반적으로 사용되는 역 분석 도구는 nslookup 및 dig입니다.

dig를 사용한 역 분석의 명령 형식은 다음과 같습니다.

dig -x ip @dnsserver # dig를 사용하여 역 분석보기

dnsserver는 지정할 필요가 없으며 기본적으로 컴퓨터에 구성된 도메인 이름 서버가 역 쿼리에 사용됩니다. dsn 서버를 지정하는 예는 다음과 같습니다.

 

 

그러나 실제 상황은 만족스럽지 못하며 검색된 서버가 다르고 얻은 결과의 완성도도 다릅니다. 예를 들어 위 그림의 두 테스트는 원하는 결과를 얻지 못했습니다. 대부분의 경우 역방향 조회를 제공하는 웹 사이트로 이동하며 그 효과가 더 좋을 수 있습니다.

다음은 http://dns.aizhan.com/ 의 쿼리 결과입니다.

 

 

따라서 완전한 정보를 얻으려면 다른 도구를 사용해보고 결과를 통합 할 수 있습니다. 많은 도구가 역방향 조회를 수행 할 수없는 이유는 도메인 이름 소유자가 역방향 확인 레코드를 추가하지 않기 때문입니다.

 

DNS 영역 전송 취약성 정보

많은 DNS 탐지 도구가 먼저 DNS 영역 전송을 시도한 다음 무차별 대입 열거를 시도합니다. 그렇다면 DNS 영역 전송 취약점이란 무엇입니까?

영역 전송 작업은 주 서버의 데이터로 영역 데이터베이스를 새로 고치는 백업 서버를 의미합니다. 이는 실행중인 DNS 서비스에 일정 수준의 중복성을 제공하며, 그 목적은 예상치 못한 오류로 인해 주 도메인 이름 서버를 사용할 수 없게되어 전 세계에 영향을 미치는 것을 방지하는 것입니다. 일반적으로 DNS 영역 전송 작업은 네트워크에 백업 도메인 이름 DNS 서버가있는 경우에만 필요하지만 많은 DNS 서버는 누군가가 요청하는 한 다른 당사자에게 영역 데이터베이스의 복사본을 제공하도록 잘못 구성되어 있습니다. . 제공된 정보가 인터넷에 연결되어 있고 유효한 호스트 이름이있는 시스템과 만 관련이있는 경우 공격자가 잠재적 인 대상을 훨씬 더 쉽게 발견 할 수 있지만 이러한 잘못된 구성이 반드시 나쁜 것은 아닙니다. 실제 문제는 조직이 공용 / 개인 DNS 메커니즘을 사용하여 외부 공용 DNS 정보와 내부 사설 DNS 정보를 분리하지 않을 때 발생하며 이때 내부 호스트 이름과 IP 주소가 공격자에게 노출됩니다. 인터넷에서 신뢰할 수없는 사용자에게 내부 IP 주소 정보를 제공하는 것은 회사 내부 네트워크의 완전한 청사진 또는 탐색 맵을 다른 사람에게 제공하는 것과 같습니다.

 

 

 

 

여기서 dnsenum을 사용하는 것이 좋습니다.이 도구는 도메인 이름을 확인할 때 도메인 전송 허점을 자동으로 감지합니다.

 

 

DNS 확인을 통해 IP 주소를 찾습니다.

ping 명령

nslookup

dig @ 8.8.8.8  http://testfire.net  은 DNS 서버를 지정합니다.

+ trace http://testfire.net을 찾아   도메인 이름의 자세한 확인 프로세스 얻습니다.

웹 마스터 도구 사용

http://tool.chinaz.com/dns/?type=1&host=testfire.net&ip=

위는 관련 DNS 정보 수집을 조합하는 몇 가지 방법과 아이디어입니다.

추천

출처blog.csdn.net/GUDUzhongliang/article/details/108731009