53 - DNS
Domain Name System
Nmap
Para facilitar información de este puerto puedes usar sus NSE's correspondientes
#opcion 1 - todos los que contengan *telnet* en el NSE
nmap -p 53 -sV --script=*dns* IP
#opcion 2 - específicamente los siguientes
nmap -p 53 -sV --script=dns-nsec-enum,dns-service-discovery,dns-zone-transfer,dns-srv-enum,dns-brute,dns-recursion,dns-nsec3-enum,dns-zeustracker IP
Probar
Transferencia zona
dig axfr blah.com @ns1.blah.com
whois domain.com
dig {a|txt|ns|mx} domain.com
dig {a|txt|ns|mx} domain.com @ns1.domain.com
host -t {a|txt|ns|mx} megacorpone.com
host -a megacorpone.com
host -l megacorpone.com ns1.megacorpone.com
dnsrecon -d megacorpone.com -t axfr @ns2.megacorpone.com
dnsenum domain.com
DNS Tunneling
En el servidor
iodined -f 10.0.0.1 domain
En el cliente
iodine -f domain.com
DNS Spoofing
ettercap -T -q -i <interface> -M arp:remote /<target_ip>/ /<gateway_ip>/
Caché poisoning
dnsspoof -i <interface> -f <hosts_file>
DNS Open Resolver
nmap --script dns-recursion IP
Conexión a través de los siguientes comandos
nslookup domain.com
host domain.com
dig domain.com
Máquinas resueltas que usan DNS
HTB
Trick
Litter
Bank
Referencias
Last updated
Was this helpful?