53 - DNS
Domain Name System
Nmap
Para facilitar información de este puerto puedes usar sus NSE's correspondientes
#opcion 1 - todos los que contengan *telnet* en el NSE
nmap -p 53 -sV --script=*dns* IP
#opcion 2 - específicamente los siguientes
nmap -p 53 -sV --script=dns-nsec-enum,dns-service-discovery,dns-zone-transfer,dns-srv-enum,dns-brute,dns-recursion,dns-nsec3-enum,dns-zeustracker IPProbar
Transferencia zona
dig axfr blah.com @ns1.blah.comwhois domain.comdig {a|txt|ns|mx} domain.com
dig {a|txt|ns|mx} domain.com @ns1.domain.comhost -t {a|txt|ns|mx} megacorpone.com
host -a megacorpone.com
host -l megacorpone.com ns1.megacorpone.comdnsrecon -d megacorpone.com -t axfr @ns2.megacorpone.comdnsenum domain.comDNS Tunneling
En el servidor
iodined -f 10.0.0.1 domainEn el cliente
iodine -f domain.comDNS Spoofing
ettercap -T -q -i <interface> -M arp:remote /<target_ip>/ /<gateway_ip>/Caché poisoning
dnsspoof -i <interface> -f <hosts_file>DNS Open Resolver
nmap --script dns-recursion IPConexión a través de los siguientes comandos
nslookup domain.com
host domain.com
dig domain.comMáquinas resueltas que usan DNS
HTB
Trick
Litter
Bank
Referencias
Last updated
Was this helpful?