eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • DNS Zone Transfers
  • DNS
  • DNS Interrogation
  • DNS Zone Transfer
  • Host Discovery With Nmap
  • Port Scanning With Nmap
  • LAB: Windows Recon: Nmap Host Discovery
  • Course Conclusion
  1. SECTION 1: Assessment Methodologies
  2. Assessment Methodologies: Information Gathering

Active Information Gathering

DNS Zone Transfers

DNS

  • Domain Name System (DNS) es un protocolo que es utilizado para resolver nombres de domino/hostname a direcciones IP.

  • Durante los primeros días del Internet, los usuarios tenían que recordar las direcciones IP de los sitios que querían visitar, la resolución DNS, resuelve este problema asignando nombres de dominio (mas fáciles de recordar) a sus respectivas direcciones IP.

  • Un servidor DNS (nameserver) es como un directorio telefónico que contiene nombres de dominio y sus correspondientes direcciones IP.

  • Empresas como Cloudflare (1.1.1.1) y Google (8.8.8.8) han configurado una gran cantidad de servidores DNS públicos. Estos servidores DNS contienen los registros de casi todos los dominios de Internet.

Record Types
Descripción

A Record

Estos registros resuelve un hostname o dominio a una direccion IPv4, por ejemplo 104.26.10.229.

AAAA Record

Estos registros resuelve un hostname o dominio a una direccion IPv6, por ejemplo 2606:4700:20::681a:be5

NS Record

Referencia al servidor de nombres del dominio (domains nameserver)

CNAME Record

Estos registros se resuelven en otro nombre de dominio, por ejemplo, la tienda en línea de gitbook.com tiene el nombre de subdominio store.gitbook.com que devuelve un registro CNAME store.shopify.com. Luego se realizaría otra solicitud de DNS a store.shopify.com para calcular la dirección IP.

MX Record

Estos registros se resuelven en la dirección de los servidores que manejan el correo electrónico para el dominio que está consultando; por ejemplo, una respuesta de registro MX para gitbook.com se vería así como alt1.aspmx.l.google.com. Estos registros también vienen con una bandera de prioridad. Esto le indica al cliente en qué orden probar los servidores, esto es perfecto si el servidor principal deja de funcionar y es necesario enviar el correo electrónico a un servidor de respaldo.

TXT Record

Los registros TXT son campos de texto libre donde se puede almacenar cualquier dato basado en texto. Los registros TXT tienen múltiples usos, pero algunos de los más comunes pueden ser enumerar servidores que tienen autoridad para enviar un correo electrónico en nombre del dominio (esto puede ayudar en la batalla contra el spam y el correo electrónico falsificado). También se pueden utilizar para verificar la propiedad del nombre de dominio al registrarse en servicios de terceros.

HINFO

Informacion del Host

SOA

Domain authority

SRV

Service records

PTR

Resuelve una dirección IP en un hostname

DNS Interrogation

  • La interrogación de DNS es el procesos de enumerar los DNS records, para un dominio especifico.

  • El objetivo de la interrogacion DNS es sondear (probar) un servidor DNS para que nos proporcione DNS records para un dominio especifico.

  • Este procesos puede proporcionar información imortante como la direccion IP de un dominio, subdominios, direcciones del servidor de correo, etc.

DNS Zone Transfer

  • En ciertos casos, es posible que los administradores del servidor DNS quieran copiar o transferir archivos de zona de un servidor DNS a otro. Este proceso es conocido como transferencia de zona.

  • Si está mal configurada y no está protegida, esta funcionalidad puede ser abusado por los atacantes para copiar el archivo de zona del Servidor DNS primario a otro servidor DNS.

  • Una transferencia de zona DNS puede proporcionar a los probadores de penetración una visión holística del diseño de la red de una organización.

  • Además, en determinados casos, las direcciones de red interna pueden ser que se encuentran en los servidores DNS de una organización.

En el siguiente enlace podrá realizar pruebas de penetración.

En esta sección en particular se utilizara la herramienta dnsenum, debido a que esta enumeración funciona como Reconocimiento de DNS Activo, .por lo cual podrá enumerar registros que están disponibles públicamente, puede utilizar la fuerza bruta para identificar registros mas específicamente subdominios, y puede realizar trasferencia de DNS .

Los resultado que puede llegar a obtener ejecutados con el siguiente comando:

dnsenum zonetransfer.me
  • Información recopilada en un escaneo pasivo, como la dirección IP del sitio, (si es que no esta detrás de un firewall).

  • Información de los servidores DNS

  • Información de los servidores de correo (MX)

  • Información de la transferencia de zona (Zone Transfers and getting Bind Versions), lo cual nos proporcionara todos los registros que se almacenaron en el servidor DNS que se esta escaneando. Entonces podrá ver a mas registros como TXT, PTR, subdominios que no se lograron acceder con el escaneo pasivo. Por lo cual la información que nos proporciona nos ayuda a identificar la red interna, debido a las configuración que tiene dicho servidor.

También se puede realizar una Transferencia de Zona por DIG, como se muestra en la siguiente imagen.

whatis dig
dig axfr @<Servidor DNS Involucrado> <sitio del DNS>

Nota: Si el sitio tiene una buena configuración o esta protegido, no se podrá realizar la transferencia de zona y no se podrá realizar el ataque de fuerza bruta.

Ahora se utilizara la herramienta fiarce, que realiza la transferencia de zona

Esto no realiza explotación y no escanea todo Internet indiscriminadamente. Está destinado específicamente a localizar objetivos probables tanto dentro y fuera de una red corporativa.

fiarce -dns <dominio>

También puede utilizar la fuerza bruta, de descubrimiento de DNS por medio de un diccionario (wordlist).

Host Discovery With Nmap

Se recomienda usar nmap con privilegios de super usuario, el cual debe de estar acompañado con el parametro -sn.

sudo nmap -sn <IP Address>/MASK

También puede utilizar la herramienta netdiscover el mismo funciona mediante el envió de solicitudes ARP que esencialmente resuelve direcciones MAC a direcciones IP, o viceversa si así se lo desea.

sudo apt install netdiscover -y

Primero se especifica la interfaz con el parámetro -i, seguido del rango de RED o sub red

sudo netdiscover -i eth0 -r <IP Address>/MASK

Port Scanning With Nmap

Durante el escaneo por Nmap, se recomienda no verificar si el Host esta en linea con el comando -Pn, se deberá de escanear todos los puertos con el parametro -p-, tener en cuenta que el escaneo lo realiza a los puertos que pertenecen al protocolo TCP (Usar el parámetro -sU para el escaneo a protocolos UDP). Se recomienda que después de identificar los servicios que están corriendo, ejecutar un escaneo profundo solo a los puertos descubiertos.

  • -F: Servicios que se estan ejecutando

  • -Pn: No verifica si el Host esta en linea atraves del protocolo ICMP

  • -sV: Identifica las versiones del Servicio

  • -O: Identifica el Sistema Operativo

  • -sC: Enumera la Información de los puertos abiertos

  • -v: A medida que se ejecute el comando, se va mostrando el resultado del escaneo

  • T: Velocidad de escaneo 0 bajo | 5 Alto

  • -oN: Especificar la salida en texto, para consultarlo durante la documentación

  • -oX: Especifica la salida en formato XML

Siempre documentar todos los hallazgos

nmap -Pn -p- <IP> -vvv

LAB: Windows Recon: Nmap Host Discovery

Course Conclusion

Students will learn about the difference between active and passive information gathering.

Students will learn how to perform passive information gathering by leveraging various tools and resources.

Students will perform active information gathering.

PreviousPassive Information GatheringNextAssessment Methodologies: Footprinting & Scanning

Last updated 1 year ago

Adicionalmente puede realizar la enumeración desde el sitio "" y con la herramienta dnsrecon.

https://dnsdumpster.com/
https://my.ine.com/INE/courses/454b33b7/assessment-methodologies-information-gathering/lab/69209338-0fcf-34a7-8071-a65871518800
Zonetransfer.medigininja
dnsenum | Kali Linux ToolsKali Linux
fierce | Kali Linux ToolsKali Linux
918KB
walkthrough-2219.pdf
pdf
Logo
Logo
Logo