Einleitung
Gobuster ist ein leistungsstarkes Werkzeug, das zum Brute-Forcing von URIs (Verzeichnisse und Dateien), DNS-Subdomänen, Amazon S3 Buckets und mehr verwendet wird. Im Kontext der Cybersicherheit und Penetrationstests ist die Entdeckung von Subdomänen ein kritischer Schritt in der Aufklärungsphase. Die Kenntnis der mit diesen Subdomänen verbundenen IP-Adressen kann wertvolle Einblicke in die Netzwerkinfrastruktur eines Unternehmens liefern und dabei helfen, potenzielle Angriffsvektoren oder Fehlkonfigurationen zu identifizieren.
Dieses Lab führt Sie durch die Verwendung von Gobuster zur DNS-Subdomänen-Enumeration. Insbesondere lernen Sie, wie Sie ein bestimmtes Flag nutzen, um die IP-Adressen neben den entdeckten Subdomänen anzuzeigen, was Ihre Fähigkeit zur effektiven Abbildung der Zielinfrastruktur verbessert.
Ausführen eines grundlegenden gobuster dns Scans
In diesem Schritt führen Sie einen grundlegenden DNS-Subdomänen-Scan mit Gobuster durch. Dies demonstriert die Standardausgabe eines DNS-Scans, die typischerweise nur die gefundenen Subdomänen ohne die entsprechenden IP-Adressen auflistet. Wir verwenden example.com als Ziel-Domain und eine gängige Wortliste für Subdomänen.
Stellen Sie zunächst sicher, dass Gobuster installiert ist. Falls nicht, können Sie es mit sudo apt install gobuster installieren.
Führen Sie nun den folgenden Befehl in Ihrem Terminal aus:
gobuster dns -d example.com -w /usr/share/wordlists/dirb/common.txt -q
gobuster dns: Gibt an, dass wir einen DNS-Subdomänen-Scan durchführen möchten.-d example.com: Legtexample.comals Ziel-Domain fest.-w /usr/share/wordlists/dirb/common.txt: Gibt die Wortliste an, die für das Brute-Forcing von Subdomänen verwendet werden soll. Dies ist eine gängige Wortliste, die auf vielen Linux-Distributionen verfügbar ist.-q: Unterdrückt das Banner und die Fortschrittsanzeige, sodass nur die Ergebnisse angezeigt werden.
Sie sehen eine Liste der für example.com gefundenen Subdomänen. Beachten Sie, dass nur die Namen der Subdomänen angezeigt werden.
Found: www.example.com
Found: mail.example.com
Found: ftp.example.com
Found: blog.example.com
Found: dev.example.com
Erneutes Ausführen des Scans mit dem -i Flag
In diesem Schritt führen Sie den Gobuster DNS-Scan erneut aus, diesmal jedoch mit dem Flag -i. Das Flag -i weist Gobuster an, die IP-Adressen anzuzeigen, die mit jeder gefundenen Subdomäne verknüpft sind. Dies ist entscheidend, um ein vollständigeres Bild der Infrastruktur des Ziels zu erhalten.
Führen Sie den folgenden Befehl in Ihrem Terminal aus:
gobuster dns -d example.com -w /usr/share/wordlists/dirb/common.txt -i -q
Der einzige Unterschied zum vorherigen Befehl ist die Hinzufügung des Flags -i.
Beobachten Sie die Ausgabe sorgfältig. Sie sollten nun die IP-Adressen neben jeder gefundenen Subdomäne sehen.
Found: www.example.com (93.184.216.34)
Found: mail.example.com (93.184.216.34)
Found: ftp.example.com (93.184.216.34)
Found: blog.example.com (93.184.216.34)
Found: dev.example.com (93.184.216.34)
Die hier angezeigten IP-Adressen gehören zu example.com, das für Demonstrationszwecke typischerweise auf eine einzige IP für alle seine Subdomänen verweist. In einem realen Szenario könnten Sie unterschiedliche IP-Adressen für verschiedene Subdomänen sehen, was auf unterschiedliche Server oder Dienste hindeutet.
Vergleichen der Ausgabe mit und ohne das -i Flag
In diesem Schritt vergleichen Sie visuell die Ausgabe der beiden vorherigen Gobuster-Befehle. Dieser Vergleich wird den signifikanten Unterschied hervorheben, den das Flag -i im Aufklärungsprozess macht.
Erinnern Sie sich an die Ausgabe aus Schritt 1 (ohne -i):
Found: www.example.com
Found: mail.example.com
Found: ftp.example.com
Found: blog.example.com
Found: dev.example.com
Und die Ausgabe aus Schritt 2 (mit -i):
Found: www.example.com (93.184.216.34)
Found: mail.example.com (93.184.216.34)
Found: ftp.example.com (93.184.216.34)
Found: blog.example.com (93.184.216.34)
Found: dev.example.com (93.184.216.34)
Der Hauptunterschied ist das Vorhandensein von (IP_ADDRESS) neben jeder Subdomäne, wenn das Flag -i verwendet wird. Diese zusätzlichen Informationen sind entscheidend für das Verständnis der zugrunde liegenden Infrastruktur. Ohne die IP-Adressen kennen Sie nur die Namen der Subdomänen. Mit ihnen wissen Sie, wohin diese Subdomänen aufgelöst werden, was auf spezifische Server, Cloud-Dienste oder verschiedene Teile eines Netzwerks hinweisen kann.
Dieser Vergleich zeigt, wie ein einfaches Flag den Nutzen Ihrer Aufklärungsbemühungen erheblich verbessern kann.
Identifizieren der IP-Adressen, die mit jeder Subdomäne verknüpft sind
In diesem Schritt identifizieren und notieren Sie gezielt die IP-Adressen, die mit den in den vorherigen Schritten gefundenen Subdomänen verknüpft sind. Während example.com für alle Subdomänen dieselbe IP anzeigen könnte, würde dieser Schritt in einem realen Szenario die Identifizierung potenziell unterschiedlicher IP-Adressen beinhalten.
Aus der Ausgabe des Befehls in Schritt 2:
Found: www.example.com (93.184.216.34)
Found: mail.example.com (93.184.216.34)
Found: ftp.example.com (93.184.216.34)
Found: blog.example.com (93.184.216.34)
Found: dev.example.com (93.184.216.34)
Sie können sehen, dass für example.com alle aufgeführten Subdomänen auf die IP-Adresse 93.184.216.34 aufgelöst werden.
In einem realen Aufklärungsszenario könnten Sie bei der Überprüfung einer anderen Domäne Folgendes feststellen:
sub1.target.comwird auf192.168.1.10aufgelöstsub2.target.comwird auf192.168.1.11aufgelöstcdn.target.comwird auf203.0.113.50(eine CDN-IP) aufgelöstadmin.target.comwird auf10.0.0.5(eine interne IP, falls sie exponiert ist) aufgelöst
Die Identifizierung dieser unterschiedlichen IPs hilft bei:
- Server-Fingerprinting: Unterschiedliche IPs können auf unterschiedliche Server, Betriebssysteme oder Webserver-Software hinweisen.
- Identifizierung von Cloud-Diensten: IPs, die bekannten Cloud-Anbietern (AWS, Azure, GCP) gehören, können die Nutzung spezifischer Cloud-Dienste aufdecken.
- Netzwerksegmentierung: Unterschiedliche IP-Bereiche können auf verschiedene Netzwerksegmente oder Abteilungen innerhalb einer Organisation hindeuten.
Dieser Schritt unterstreicht die Bedeutung, nicht nur Subdomänen zu finden, sondern auch ihren Netzwerkstandort zu verstehen.
Verstehen, wie dies bei der Infrastruktur-Abbildung hilft
In diesem letzten Schritt werden Sie die breiteren Auswirkungen der Anzeige von IP-Adressen in DNS-Scanergebnissen verstehen, insbesondere wie dies bei der Infrastruktur-Abbildung während der Aufklärung hilft.
Infrastruktur-Abbildung (Infrastructure Mapping) ist der Prozess der Erstellung eines detaillierten Diagramms oder Verständnisses des Netzwerks und der Systeme eines Ziels. Wenn Sie die Aufzählung von Subdomänen mit der Auflösung von IP-Adressen kombinieren, erzielen Sie mehrere Vorteile:
- Identifizierung von Hosting-Anbietern: Unterschiedliche IP-Bereiche gehören oft zu verschiedenen Hosting-Anbietern (z. B. AWS, Google Cloud, DigitalOcean). Dies zu wissen, kann Ihnen helfen zu verstehen, wo verschiedene Teile der Infrastruktur einer Organisation gehostet werden.
- Entdeckung versteckter Dienste: Manchmal können Subdomänen auf interne oder weniger bekannte Dienste verweisen, die nicht direkt von der Hauptwebsite verlinkt sind. Die Auflösung ihrer IPs kann aufdecken, ob sie sich auf demselben Server, einem anderen Server oder sogar einem anderen Netzwerksegment befinden.
- Identifizierung von Angriffsflächen (Attack Surfaces): Wenn mehrere Subdomänen auf dieselbe IP aufgelöst werden, kann dies auf einen einzelnen Server hindeuten, der mehrere Dienste hostet, was potenziell Angriffsvektoren konsolidiert. Umgekehrt deuten unterschiedliche IPs auf verteilte Dienste hin, von denen jeder seine eigenen potenziellen Schwachstellen aufweist.
- Umgehung von WAFs/CDNs: Wenn eine Hauptdomäne hinter einer Web Application Firewall (WAF) oder einem Content Delivery Network (CDN) liegt, können Sie durch das Finden von Subdomänen, die auf die Origin-IP (die tatsächliche Server-IP) aufgelöst werden, die WAF/CDN umgehen und direkt mit dem Server interagieren.
- Analyse der Netzwerksegmentierung: Unterschiedliche IP-Adressblöcke können auf verschiedene Abteilungen, geografische Standorte oder Netzwerksegmente innerhalb einer Organisation hinweisen. Dies hilft beim Verständnis der internen Netzwerkstruktur des Ziels.
Durch die Verwendung des Flags -i mit Gobuster verwandeln Sie eine einfache Liste von Subdomänen in wertvolle Informationen zur Infrastruktur, was Ihre Aufklärungsfähigkeiten erheblich verbessert. Diese Informationen sind entscheidend für die Planung nachfolgender Schritte bei Penetrationstests, wie z. B. Port-Scanning, Schwachstellenanalyse und gezielte Angriffe.
Zusammenfassung
In diesem Lab haben Sie gelernt, wie Sie Gobuster effektiv für die DNS-Subdomänen-Aufzählung verwenden und, was noch wichtiger ist, wie Sie die zugehörigen IP-Adressen für jede entdeckte Subdomäne anzeigen. Sie haben mit einem grundlegenden Gobuster DNS-Scan begonnen, dessen Standardausgabe beobachtet und den Scan dann erneut mit dem Flag -i ausgeführt, um IP-Adressen einzuschließen. Durch den Vergleich haben Sie den entscheidenden Unterschied verstanden, den dieses Flag bewirkt. Abschließend haben Sie untersucht, wie die Identifizierung dieser IP-Adressen für eine umfassende Infrastruktur-Abbildung und Aufklärung in der Cybersicherheit von grundlegender Bedeutung ist. Diese Fähigkeit ist von unschätzbarem Wert, um tiefere Einblicke in die Netzwerklanschaft eines Ziels zu gewinnen und potenzielle Angriffsflächen zu identifizieren.
