DNS侦查速查手册
作者:Michael Allen || 审核:Dale Hobbs
本博客是《攻击性工具速查表:信息安全生存指南资源》的一部分。您可以通过此链接了解更多信息并获取所有速查表:https://www.blackhillsinfosec.com/offensive-tooling-cheatsheets/
DNS侦查速查表:可打印PDF版本
工具地址:https://github.com/Wh1t3Rh1n0/dns-triage
工具简介
快速、可操作的攻击者技术侦查工具。
DNS Triage是一款侦查工具,旨在尽可能快速地发现组织基础设施、软件和第三方服务的信息。其目标不是穷尽式查找互联网上存在的所有技术资产,而是发现真实攻击者最常滥用的关键目标。
工作原理
DNS Triage结合使用DNS查询和Web请求来收集有价值信息,具体包括:
- 收集目标域的TXT、MX和NS记录
- 查询常被滥用的微软服务DNS记录,检查其托管在微软云还是本地环境
- 解析目标域上精心挑选的常见子域名,这些位置通常存在可被滥用的服务和基础设施
- 对第三方服务进行定向DNS和/或HTTP查询,以确定组织使用的服务
- 尽可能显示有助于滥用已发现资源的额外详细信息
安装方法
-
从项目仓库下载并解压ZIP压缩包:https://github.com/Wh1t3Rh1n0/dns-triage
或使用git命令下载:1git clone https://github.com/Wh1t3Rh1n0/dns-triage -
在下载/解压DNS Triage文件的文件夹中打开终端窗口,运行以下命令安装Python依赖库:
1python3 -m pip install -r requirements.txt
使用方法
推荐启动方式:直接运行dns-triage.py命令后跟目标域名。以下是以example.com为目标的示例命令:
|
|
提示:通过运行DNS Triage时不指定任何其他参数,可以显示描述其他附加选项的帮助文档。
输出结果解读
DNS Triage有时会生成大量输出。以下是它显示的输出示例和您应关注的关键信息:
TXT记录
TXT记录中的线索通常揭示组织使用的技术产品和服务。这些信息对于社会工程学攻击和技术攻击都非常有用。
MX记录
可能表明组织的电子邮件防御系统。在此案例中,检测到ProofPoint。
微软服务
本地和云托管的微软服务经常受到已知漏洞和攻击路径的影响。在下面的示例中,检测到Microsoft Exchange Smart Host,这通常容易受到电子邮件欺骗攻击。输出中包含带有攻击细节的相关博客链接。
感兴趣的子域名
子域名通常表明存在可被滥用的基础设施。在下面的示例中,检测到securemail子域名,DNS Triage建议攻击者应调查的URL以滥用此服务。
提示:在组织自己的加密电子邮件门户上注册新账户,然后从该账户进行网络钓鱼,是绕过电子邮件过滤器的常用方法。😈
第三方服务
输出的最后部分显示检测到的第三方服务。在这里,我们看到组织正在使用ServiceNow、Webex、Jamf、Slack和GitHub。除了利用这些服务进行社会工程学攻击外,检测到Jamf表明环境中可能存在至少一些苹果电脑。这在准备攻击的可执行载荷时是关键信息。
免费探索信息安全生存指南及更多内容!
立即获取《信息安全生存指南》的所有期数,以及我们自行出版的信息安全杂志PROMPT#和独家Darknet Diaries漫画 - 全部免费提供。
您可以在此处查看所有当前和即将发布的期数:https://www.blackhillsinfosec.com/prompt-zine/