segunda parte enumeration wan
TRANSCRIPT
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 1/10
TRABAJO
ENUMERATION (WAN)
SEGUNDA PARTE
DNSENUM Y DNSMAP
TRABAJO SOBRE:
INSTITUTO
INMACULADA MARISTAS
VALLADOLID
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 2/10
TRABAJO ENUMERATION (WAN) Segunda
PARTE dnsenum y dnsmap2011
Alumno: Javier García Cambronel 1
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 3/10
TRABAJO ENUMERATION (WAN) Segunda
PARTE dnsenum y dnsmap2011
Alumno: Javier García Cambronel 2
¿QUE ES Y PARA QUE SIRVE DNSENUM?
DNSenum es una muy importante herramienta de recolección de información sobre un
dominio permitiendo hacer diferentes tipos de análisis y variación en la recolección deinformación.
1º Obtiene la dirección del host.
2ºObtiene el nombre del servidor.
3ºCosnigue el registro MX.
4ºRealiza una consulta axrf al nombre del servidor.
5ºOptiene los nombres adicionales a través de google
6ºHace fuerza bruta a los subdominios a partir de un archivo.
7ºCalcula el intervalo de la clase C del dominio y realiza una consulta whois al mismo.
8ºRealiza una búsqueda inversa sobre la clase C o una búsqueda whois a determinado
rango.
9ºEscribe en el archivo domain_ips.txt.
Sintaxis del comando dnsenum:
./dnsenum.pl comandosconlasopcionesquequeramosnombredeldominio.com
Versión 1.22
OPCIONES GENERALES:
–dnsserver <servidor> Utilice esta opcion para consultar por los tipos de registros A, NS y
MX.
–enum Equivalentes a acceso directo de –threads 5 -s 20 -w.
-h, ayuda Imprime el mensaje de ayuda.
–noreverse No hace la operacion de Lookup, “La salta”.
–private Muestra y graba en un archivo las ip’s privadas, domain_ips.txt.
–subfile <Archivo> Escribe todos los sub-dominios validos en este archivo.
-t, –timeout <valor del tiempo en segundos> Valor del tiempo de espera en segundo
“defecto tiene 10 segundos”, paquetes TCP y UDP.
-v, –verbose Muestra detalladamente que es lo que se esta realizando durante el analisis
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 4/10
TRABAJO ENUMERATION (WAN) Segunda
PARTE dnsenum y dnsmap2011
Alumno: Javier García Cambronel 3
OPCIONES GOOGLE:
-p, –pages <Valor> Numero de páginas en la cual busca en google, las paginas por defecto
son 20, el interruptos -s debe ser especificado.
-s, –scrap <Valor> Maximos numero de sub-dominios que seran buscados en google.
OPCIONES FUERZA BRUTA:
-f, –file <Archivo> Lee una lista de sub-dominios para luego hacerle brute force.
-u, –update <a|g|r|z> Actualiza el archivo especificado en -f con validos sub-dominios
a Actualiza utilizando todos los resultados
g Actualiza solo usando los resultados de google
r Actualiza usando solo los resultados optenidos con el Lookup
z Actualiza solo usando los resultados de la zona de transferencia
-r, –recursion Hace fuerza bruta a todo sub-dominio que tenga el registro NS
OPCIONES WHOIS:
-d, –delay <Valor> El maximo valor en segundos de espera en la consulata whois, el valor
establecido por defecto es 3 segundos.
-w, –whois Realice la pregunta whois en la red de clase c.
Advertencia
-Esto puede generar rangos de red grandes y gran cantidad de tiempo haciendo el reverselookup.
REVERSE LOOKUP OPTIONS:
-e, –exclude <regexp> Excluye el registros PTR, resulta útil en hostname invalidos.
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 5/10
TRABAJO ENUMERATION (WAN) Segunda
PARTE dnsenum y dnsmap2011
Alumno: Javier García Cambronel 4
REALIZANDO EL ANÁLISIS
Para Cualquier análisis con esta herramienta debemos saber la estructura de las ordenes que
recibe que sería esta:
./dnsenum.pl comandosconlasopcionesquequeramosnombredeldominio.com
Vamos a hacer un análisis completo con esta herramienta que es muy sencilla y no tiene
muchas opciones para ello vamos a ejecutar el siguiente comando:
./dnsenum.pl inmaculadava.maristascompostela.org
Como vemos en la imagen nos encuentra la IP a la que pertenece el dominio pero no nos
encuentra nada más debido a que da un error en las consultas con ese dominio. No nos
preocupemos.
Gracias al trabajo anterior con Maltego sabemos que este Instituto tiene una nueva página
Web y otro dominio que es maristaslainmaculada.es entonces escribimos el siguiente
comando:
./dnsenum.pl inmaculadava.maristascompostela.org
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 6/10
TRABAJO ENUMERATION (WAN) Segunda
PARTE dnsenum y dnsmap2011
Alumno: Javier García Cambronel 5
Como vemos en la imagen superior ahora si obtenemos resultados la IP del servidor DNS, La
IP del servidor i-mail Y también como vemos en la imagen Inferior los servidores DNS
privados que pertenecen al instituto y de los que vamos a intentar una transferencia de zona
para averiguar el nombre de los Dominios, Subdominios y Host.
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 7/10
TRABAJO ENUMERATION (WAN) Segunda
PARTE dnsenum y dnsmap2011
Alumno: Javier García Cambronel 6
Para iniciar la búsqueda necesitamos un diccionario para ir probando diferentes nombres e
ir descubriéndolos cuando el servidor, servidores DNS respondan a nuestra peticiónDNSenum incorpora ya uno, para ver su nombre vamos a listar los archivos que tenemos
como vemos en la imagen de abajo con el código: ls
Guiándonos de las opciones que tenemos arriba y con la idea de lo que queremos hacer,
ejecutamos el siguiente comando:
./dnsenum.pl maristaslainmaculada.es -f dns.txt
No descubrimos como vemos en la imagen superior gran cosa la dirección de la página Web
y nada más.
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 8/10
TRABAJO ENUMERATION (WAN) Segunda
PARTE dnsenum y dnsmap2011
Alumno: Javier García Cambronel 7
¿QUE ES Y PARA QUE SIRVE DNSMAP?
Esta herramienta está pensada para pentester duranteel proceso de recolección de
información con esta herramienta se pueden conseguir nombres de subdominios si latransferencia de zona es posible.
OPCIONES GENERALES
-w {word-list.txt}Word-list que tiene el usuario a usar
-r {Dirección a guardar} Genera una salida con los resultados
-c {Dirección a guardar} Genera una salida de formato csv
-d {Tiempo en milisegundos} Tiempo de retraso o respuesta
-i {IP a ignorar, para meter varias sepárelas por una coma} IP con faltos positivos, las pasa
por alto
INSTRUCCIONES DE USO CON EJEMPLOS
Ataque de fuerza bruta a los sub-dominios con el built-in word-list
./dnsmap DNS.com
Ataque de fuerza bruta a los sub-dominios pero esta vez con una word-list personlas
./dnsmap DNS.com -w lista.txt
Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en
/tmp/
./dnsmap targetdomain.foo -r /tmp/
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 9/10
TRABAJO ENUMERATION (WAN) Segunda
PARTE dnsenum y dnsmap2011
Alumno: Javier García Cambronel 8
Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en
/tmp/ y esperando un muestreo de 3 milisegundos
./dnsmap targetdomain.foo -r /tmp -d 300
Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en
/tmp, xon un tiempo de 0.8 segundos, generando un archivo csv en /tmp y que ignore las ips
siguientes y que use una word-list personal.
./dnsmap targetdomain.foo -d 800 -r /tmp/ -c /tmp/ -i 10.55.206.154,10.55.24.100 -w
./wordlist_TLAs.txt
REALIZANDO EL ANÁLISIS
Para un análisis con esta herramienta utilizamos un ataque para descubrir todos los
subdominios.
Para ello como vemos en la Imagen ejecutamos el siguiente comando
./dnsmap inmaculadava.maristascompostela.org
Después de este análisis exhaustivo que ha durado 639 segundos como vemos en la imagen
de abajo. No hemos tenido suerte y no hemos encontrado ningún subdominio pese al ataque
de fuerza bruta que hemos realizado.
5/10/2018 Segunda Parte Enumeration Wan - slidepdf.com
http://slidepdf.com/reader/full/segunda-parte-enumeration-wan 10/10
TRABAJO ENUMERATION (WAN) Segunda
PARTE dnsenum y dnsmap2011
Alumno: Javier García Cambronel 9
Ahora vamos a Probar con maristaslainmaculada.es, ejecutamos el código siguiente:
./dnsmap maristaslainmaculada.es
Y vemos que en este análisis que hemos realizado su que ha encontrado algo, de hecho
siendo más concretos ha encontrado lo mismo que DNSenum pero ha tardado en
encontrarlo bastante más tiempo concretamente 681 segundos.