DNS侦查速查手册:快速发现可攻击基础设施

本文详细介绍DNS Triage工具的使用方法,这是一款专注于快速发现组织基础设施中可被攻击者利用的服务的侦查工具。通过DNS查询和Web请求,可识别微软服务配置、第三方服务使用情况以及易受攻击的子域名。

DNS侦查速查手册

作者:Michael Allen || 审核:Dale Hobbs

本博客是《攻击性工具速查表:信息安全生存指南资源》的一部分。您可以通过此链接了解更多信息并获取所有速查表:https://www.blackhillsinfosec.com/offensive-tooling-cheatsheets/

DNS侦查速查表:可打印PDF版本
工具地址:https://github.com/Wh1t3Rh1n0/dns-triage

工具简介

快速、可操作的攻击者技术侦查工具。
DNS Triage是一款侦查工具,旨在尽可能快速地发现组织基础设施、软件和第三方服务的信息。其目标不是穷尽式查找互联网上存在的所有技术资产,而是发现真实攻击者最常滥用的关键目标。

工作原理

DNS Triage结合使用DNS查询和Web请求来收集有价值信息,具体包括:

  • 收集目标域的TXT、MX和NS记录
  • 查询常被滥用的微软服务DNS记录,检查其托管在微软云还是本地环境
  • 解析目标域上精心挑选的常见子域名,这些位置通常存在可被滥用的服务和基础设施
  • 对第三方服务进行定向DNS和/或HTTP查询,以确定组织使用的服务
  • 尽可能显示有助于滥用已发现资源的额外详细信息

安装方法

  1. 从项目仓库下载并解压ZIP压缩包:https://github.com/Wh1t3Rh1n0/dns-triage
    或使用git命令下载:

    1
    
    git clone https://github.com/Wh1t3Rh1n0/dns-triage
    
  2. 在下载/解压DNS Triage文件的文件夹中打开终端窗口,运行以下命令安装Python依赖库:

    1
    
    python3 -m pip install -r requirements.txt
    

使用方法

推荐启动方式:直接运行dns-triage.py命令后跟目标域名。以下是以example.com为目标的示例命令:

1
python3 dns-triage.py example.com

提示:通过运行DNS Triage时不指定任何其他参数,可以显示描述其他附加选项的帮助文档。

输出结果解读

DNS Triage有时会生成大量输出。以下是它显示的输出示例和您应关注的关键信息:

TXT记录

TXT记录中的线索通常揭示组织使用的技术产品和服务。这些信息对于社会工程学攻击和技术攻击都非常有用。

MX记录

可能表明组织的电子邮件防御系统。在此案例中,检测到ProofPoint。

微软服务

本地和云托管的微软服务经常受到已知漏洞和攻击路径的影响。在下面的示例中,检测到Microsoft Exchange Smart Host,这通常容易受到电子邮件欺骗攻击。输出中包含带有攻击细节的相关博客链接。

感兴趣的子域名

子域名通常表明存在可被滥用的基础设施。在下面的示例中,检测到securemail子域名,DNS Triage建议攻击者应调查的URL以滥用此服务。

提示:在组织自己的加密电子邮件门户上注册新账户,然后从该账户进行网络钓鱼,是绕过电子邮件过滤器的常用方法。😈

第三方服务

输出的最后部分显示检测到的第三方服务。在这里,我们看到组织正在使用ServiceNow、Webex、Jamf、Slack和GitHub。除了利用这些服务进行社会工程学攻击外,检测到Jamf表明环境中可能存在至少一些苹果电脑。这在准备攻击的可执行载荷时是关键信息。


免费探索信息安全生存指南及更多内容!
立即获取《信息安全生存指南》的所有期数,以及我们自行出版的信息安全杂志PROMPT#和独家Darknet Diaries漫画 - 全部免费提供。
您可以在此处查看所有当前和即将发布的期数:https://www.blackhillsinfosec.com/prompt-zine/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计