53 - DNS

Domain Name System

Nmap

Para facilitar información de este puerto puedes usar sus NSE's correspondientes

#opcion 1 - todos los que contengan *telnet* en el NSE
nmap -p 53 -sV --script=*dns* IP

#opcion 2 - específicamente los siguientes
nmap -p 53 -sV --script=dns-nsec-enum,dns-service-discovery,dns-zone-transfer,dns-srv-enum,dns-brute,dns-recursion,dns-nsec3-enum,dns-zeustracker IP

Probar

  • Transferencia zona

dig axfr blah.com @ns1.blah.com
whois domain.com
dig {a|txt|ns|mx} domain.com
dig {a|txt|ns|mx} domain.com @ns1.domain.com
host -t {a|txt|ns|mx} megacorpone.com
host -a megacorpone.com
host -l megacorpone.com ns1.megacorpone.com
dnsrecon -d megacorpone.com -t axfr @ns2.megacorpone.com
dnsenum domain.com
  • DNS Tunneling

En el servidor

iodined -f 10.0.0.1 domain

En el cliente

iodine -f domain.com
  • DNS Spoofing

ettercap -T -q -i <interface> -M arp:remote /<target_ip>/ /<gateway_ip>/
  • Caché poisoning

dnsspoof -i <interface> -f <hosts_file>
  • DNS Open Resolver

nmap --script dns-recursion IP
  • Conexión a través de los siguientes comandos

nslookup domain.com
host domain.com
dig domain.com

Máquinas resueltas que usan DNS

  • HTB

    • Trick

    • Litter

    • Bank

Referencias

Last updated