segunda parte enumeration wan

10
  TRABAJO ENUMERATION (W AN) SEGUNDA PARTE DNSENUM Y DNSMAP TRABAJO SOBRE: INSTITUTO INMACULADA MARISTAS VALLADOLID 

Upload: javierasir2012

Post on 10-Jul-2015

172 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 1/10

 

TRABAJO

ENUMERATION (WAN)

SEGUNDA PARTE

DNSENUM Y DNSMAP 

TRABAJO SOBRE:

INSTITUTO

INMACULADA MARISTAS

VALLADOLID 

Page 2: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 2/10

TRABAJO ENUMERATION (WAN) Segunda

PARTE dnsenum y dnsmap2011

 

Alumno: Javier García Cambronel 1

Page 3: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 3/10

TRABAJO ENUMERATION (WAN) Segunda

PARTE dnsenum y dnsmap2011

 

Alumno: Javier García Cambronel 2

¿QUE ES Y PARA QUE SIRVE DNSENUM?

DNSenum es una muy importante herramienta de recolección de información sobre un

dominio permitiendo hacer diferentes tipos de análisis y variación en la recolección deinformación.

1º Obtiene la dirección del host.

2ºObtiene el nombre del servidor.

3ºCosnigue el registro MX.

4ºRealiza una consulta axrf al nombre del servidor.

5ºOptiene los nombres adicionales a través de google

6ºHace fuerza bruta a los subdominios a partir de un archivo.

7ºCalcula el intervalo de la clase C del dominio y realiza una consulta whois al mismo.

8ºRealiza una búsqueda inversa sobre la clase C o una búsqueda whois a determinado

rango.

9ºEscribe en el archivo domain_ips.txt.

Sintaxis del comando dnsenum:

./dnsenum.pl comandosconlasopcionesquequeramosnombredeldominio.com

Versión 1.22

OPCIONES GENERALES:

 –dnsserver <servidor> Utilice esta opcion para consultar por los tipos de registros A, NS y

MX.

 –enum Equivalentes a acceso directo de –threads 5 -s 20 -w.

-h, ayuda Imprime el mensaje de ayuda.

 –noreverse No hace la operacion de Lookup, “La salta”. 

 –private Muestra y graba en un archivo las ip’s privadas, domain_ips.txt. 

 –subfile <Archivo> Escribe todos los sub-dominios validos en este archivo.

-t, –timeout <valor del tiempo en segundos> Valor del tiempo de espera en segundo

“defecto tiene 10 segundos”, paquetes TCP y UDP. 

-v, –verbose Muestra detalladamente que es lo que se esta realizando durante el analisis

Page 4: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 4/10

TRABAJO ENUMERATION (WAN) Segunda

PARTE dnsenum y dnsmap2011

 

Alumno: Javier García Cambronel 3

OPCIONES GOOGLE:

-p, –pages <Valor> Numero de páginas en la cual busca en google, las paginas por defecto

son 20, el interruptos -s debe ser especificado.

-s, –scrap <Valor> Maximos numero de sub-dominios que seran buscados en google.

OPCIONES FUERZA BRUTA:

-f, –file <Archivo> Lee una lista de sub-dominios para luego hacerle brute force.

-u, –update <a|g|r|z> Actualiza el archivo especificado en -f con validos sub-dominios

a Actualiza utilizando todos los resultados

g Actualiza solo usando los resultados de google

r Actualiza usando solo los resultados optenidos con el Lookup

z Actualiza solo usando los resultados de la zona de transferencia

-r, –recursion Hace fuerza bruta a todo sub-dominio que tenga el registro NS

OPCIONES WHOIS:

-d, –delay <Valor> El maximo valor en segundos de espera en la consulata whois, el valor

establecido por defecto es 3 segundos.

-w, –whois Realice la pregunta whois en la red de clase c.

Advertencia

-Esto puede generar rangos de red grandes y gran cantidad de tiempo haciendo el reverselookup.

REVERSE LOOKUP OPTIONS:

-e, –exclude <regexp> Excluye el registros PTR, resulta útil en hostname invalidos.

Page 5: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 5/10

TRABAJO ENUMERATION (WAN) Segunda

PARTE dnsenum y dnsmap2011

 

Alumno: Javier García Cambronel 4

REALIZANDO EL ANÁLISIS

Para Cualquier análisis con esta herramienta debemos saber la estructura de las ordenes que

recibe que sería esta:

./dnsenum.pl comandosconlasopcionesquequeramosnombredeldominio.com

Vamos a hacer un análisis completo con esta herramienta que es muy sencilla y no tiene

muchas opciones para ello vamos a ejecutar el siguiente comando:

./dnsenum.pl inmaculadava.maristascompostela.org

Como vemos en la imagen nos encuentra la IP a la que pertenece el dominio pero no nos

encuentra nada más debido a que da un error en las consultas con ese dominio. No nos

preocupemos.

Gracias al trabajo anterior con Maltego sabemos que este Instituto tiene una nueva página

Web y otro dominio que es maristaslainmaculada.es entonces escribimos el siguiente

comando:

./dnsenum.pl inmaculadava.maristascompostela.org

Page 6: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 6/10

TRABAJO ENUMERATION (WAN) Segunda

PARTE dnsenum y dnsmap2011

 

Alumno: Javier García Cambronel 5

Como vemos en la imagen superior ahora si obtenemos resultados la IP del servidor DNS, La

IP del servidor i-mail Y también como vemos en la imagen Inferior los servidores DNS

privados que pertenecen al instituto y de los que vamos a intentar una transferencia de zona

para averiguar el nombre de los Dominios, Subdominios y Host.

Page 7: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 7/10

TRABAJO ENUMERATION (WAN) Segunda

PARTE dnsenum y dnsmap2011

 

Alumno: Javier García Cambronel 6

Para iniciar la búsqueda necesitamos un diccionario para ir probando diferentes nombres e

ir descubriéndolos cuando el servidor, servidores DNS respondan a nuestra peticiónDNSenum incorpora ya uno, para ver su nombre vamos a listar los archivos que tenemos

como vemos en la imagen de abajo con el código: ls

 

Guiándonos de las opciones que tenemos arriba y con la idea de lo que queremos hacer,

ejecutamos el siguiente comando:

./dnsenum.pl maristaslainmaculada.es -f dns.txt

No descubrimos como vemos en la imagen superior gran cosa la dirección de la página Web

y nada más.

Page 8: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 8/10

TRABAJO ENUMERATION (WAN) Segunda

PARTE dnsenum y dnsmap2011

 

Alumno: Javier García Cambronel 7

¿QUE ES Y PARA QUE SIRVE DNSMAP?

Esta herramienta está pensada para pentester duranteel proceso de recolección de

información con esta herramienta se pueden conseguir nombres de subdominios si latransferencia de zona es posible.

OPCIONES GENERALES

-w {word-list.txt}Word-list que tiene el usuario a usar

-r {Dirección a guardar} Genera una salida con los resultados

-c {Dirección a guardar} Genera una salida de formato csv

-d {Tiempo en milisegundos} Tiempo de retraso o respuesta

-i {IP a ignorar, para meter varias sepárelas por una coma} IP con faltos positivos, las pasa

por alto

INSTRUCCIONES DE USO CON EJEMPLOS

Ataque de fuerza bruta a los sub-dominios con el built-in word-list

./dnsmap DNS.com

Ataque de fuerza bruta a los sub-dominios pero esta vez con una word-list personlas

./dnsmap DNS.com -w lista.txt

Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en

/tmp/

./dnsmap targetdomain.foo -r /tmp/

Page 9: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 9/10

TRABAJO ENUMERATION (WAN) Segunda

PARTE dnsenum y dnsmap2011

 

Alumno: Javier García Cambronel 8

Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en

/tmp/ y esperando un muestreo de 3 milisegundos

./dnsmap targetdomain.foo -r /tmp -d 300

Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en

/tmp, xon un tiempo de 0.8 segundos, generando un archivo csv en /tmp y que ignore las ips

siguientes y que use una word-list personal.

./dnsmap targetdomain.foo -d 800 -r /tmp/ -c /tmp/ -i 10.55.206.154,10.55.24.100 -w

./wordlist_TLAs.txt

REALIZANDO EL ANÁLISIS

Para un análisis con esta herramienta utilizamos un ataque para descubrir todos los

subdominios.

Para ello como vemos en la Imagen ejecutamos el siguiente comando

./dnsmap inmaculadava.maristascompostela.org

Después de este análisis exhaustivo que ha durado 639 segundos como vemos en la imagen

de abajo. No hemos tenido suerte y no hemos encontrado ningún subdominio pese al ataque

de fuerza bruta que hemos realizado.

Page 10: Segunda Parte Enumeration Wan

5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com

http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 10/10

TRABAJO ENUMERATION (WAN) Segunda

PARTE dnsenum y dnsmap2011

 

Alumno: Javier García Cambronel 9

Ahora vamos a Probar con maristaslainmaculada.es, ejecutamos el código siguiente:

./dnsmap maristaslainmaculada.es

Y vemos que en este análisis que hemos realizado su que ha encontrado algo, de hecho

siendo más concretos ha encontrado lo mismo que DNSenum pero ha tardado en

encontrarlo bastante más tiempo concretamente 681 segundos.