DNS-Einträge in Nmap auflisten

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab werden Sie lernen, wie Sie DNS-Einträge mithilfe des dns-brute-Skripts von Nmap auflisten. Ziel ist es, gültige Hostnamen und Subdomains, die mit einer Ziel-IP-Adresse assoziiert sind, zu entdecken und wertvolle Informationen über die Infrastruktur des Zielnetzwerks zu erhalten.

Sie werden das dns-brute-Skript gegen eine Ziel-IP ausführen, den DNS-Port scannen, die Ausführlichkeit erhöhen, um detaillierte Ausgaben zu erhalten, die Ergebnisse in eine Datei speichern, die DNS-Einträge im Xfce-Terminal überprüfen und die Ergebnisse mit einem UDP-Scan vergleichen. Diese praktische Erfahrung wird Ihnen praktische Fähigkeiten bei der DNS-Auflistung mit Nmap vermitteln.

Führen Sie die DNS-Auflistung mit nmap --script dns-brute 192.168.1.1 durch

In diesem Schritt werden wir das dns-brute-Skript von Nmap verwenden, um eine DNS-Auflistung gegen eine Ziel-IP-Adresse durchzuführen. Die DNS-Auflistung ist der Prozess, um gültige Hostnamen und Subdomains für eine gegebene Domäne zu entdecken, indem DNS-Server abgefragt werden. Dies kann wertvolle Informationen über die Infrastruktur des Zielnetzwerks aufdecken.

Das dns-brute-Skript funktioniert, indem es versucht, eine große Liste von üblichen Subdomain-Namen gegen den DNS-Server des Ziels aufzulösen. Wenn eine Subdomain existiert, wird der DNS-Server eine IP-Adresse zurückgeben, was darauf hindeutet, dass die Subdomain gültig ist.

Zunächst verstehen wir den Befehl, den wir verwenden werden:

  • nmap: Dies ist das Netzwerk-Mapper-Tool, das wir verwenden.
  • --script dns-brute: Dies 告诉 Nmap, das dns-brute-Skript zu verwenden.
  • 192.168.1.1: Dies ist die Ziel-IP-Adresse. Ersetzen Sie dies durch die tatsächliche IP-Adresse, die Sie scannen möchten.

Jetzt führen wir den Befehl aus. Öffnen Sie Ihren Xfce-Terminal und geben Sie folgenden Befehl ein:

nmap --script dns-brute 192.168.1.1

Hinweis: Ersetzen Sie 192.168.1.1 durch die tatsächliche IP-Adresse des Ziels, das Sie scannen möchten. Wenn Sie kein bestimmtes Ziel haben, können Sie eine lokale IP-Adresse wie 127.0.0.1 (localhost) verwenden, aber Sie werden möglicherweise keine interessanten Ergebnisse erhalten.

Die Ausgabe wird zeigen, dass Nmap versucht, verschiedene Subdomain-Namen aufzulösen. Wenn Subdomains gefunden werden, werden sie zusammen mit ihren zugehörigen IP-Adressen angezeigt.

Beispielausgabe (die Ausgabe, die Sie sehen, hängt vom Ziel ab):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
NSE: Starting dns-brute scan
NSE: DNS Brute-force hostnames: 216.58.216.142
google.com	A	216.58.216.142
www.google.com	A	216.58.216.142
mail.google.com	A	216.58.216.142
NSE: Finished dns-brute scan
Nmap done: 1 IP address (1 host up) scanned in 5.00 seconds

Diese Ausgabe zeigt, dass das dns-brute-Skript die Subdomains google.com, www.google.com und mail.google.com gefunden hat, die mit der IP-Adresse 216.58.216.142 assoziiert sind.

Scannen des DNS-Ports mit nmap --script dns-brute -p 53 127.0.0.1

In diesem Schritt werden wir uns auf das Scannen des DNS-Ports (Port 53) mit Nmap und dem dns-brute-Skript konzentrieren. Indem wir den Port angeben, können wir unsere DNS-Auflistungsbemühungen auf den standardmäßigen DNS-Port richten, was oft effizienter ist.

Zerlegen wir den Befehl:

  • nmap: Das Netzwerkscanning-Tool.
  • --script dns-brute: Gibt das dns-brute-Skript für die DNS-Auflistung an.
  • -p 53: Diese Option 告诉 Nmap, nur Port 53 zu scannen, was der standardmäßige Port für DNS ist.
  • 127.0.0.1: Dies ist die Ziel-IP-Adresse. In diesem Fall verwenden wir 127.0.0.1, was auf den lokalen Computer (localhost) verweist.

Öffnen Sie jetzt Ihren Xfce-Terminal und führen Sie folgenden Befehl aus:

nmap --script dns-brute -p 53 127.0.0.1

Dieser Befehl wird das dns-brute-Skript speziell gegen Port 53 auf dem localhost ausführen. Da 127.0.0.1 normalerweise keinen DNS-Server mit vielen Einträgen hostet, können die Ergebnisse begrenzt sein. Dies demonstriert jedoch, wie man einen bestimmten Port für die DNS-Auflistung anzieht.

Beispielausgabe (die Ausgabe, die Sie sehen, kann variieren):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).

PORT   STATE SERVICE
53/tcp open  domain
| dns-brute:
|_  records-from-AXFR: No zone transfer allowed.

Nmap done: 1 IP address (1 host up) scanned in 2.50 seconds

In diesem Beispiel zeigt Nmap, dass Port 53 geöffnet ist und den domain-Service (DNS) ausführt. Das dns-brute-Skript versucht einen Zonenübertrag (AXFR), wird jedoch abgelehnt. Dies ist eine übliche Sicherheitsmaßnahme, um den unbefugten Zugang zu DNS-Einträgen zu verhindern.

Fügen Sie der Ausführlichkeit mit nmap -v --script dns-brute 192.168.1.1 hinzu

In diesem Schritt werden wir der Ausführlichkeit unseres Nmap-Befehls hinzufügen. Die Ausführlichkeit erhöht die Menge an Informationen, die Nmap während des Scans anzeigt, was hilfreich sein kann, um zu verstehen, was Nmap tut, und um Probleme zu beheben.

Die Option -v in Nmap aktiviert den detaillierten Modus. Einmaliges Verwenden von -v erhöht das Ausführlichkeitsniveau. Sie können -vv verwenden, um noch detailliertere Ausgabe zu erhalten.

Schauen wir uns den Befehl an, den wir verwenden werden:

  • nmap: Das Netzwerkscanning-Tool.
  • -v: Aktiviert den detaillierten Modus und liefert eine detailliertere Ausgabe.
  • --script dns-brute: Gibt das dns-brute-Skript für die DNS-Auflistung an.
  • 192.168.1.1: Die Ziel-IP-Adresse. Denken Sie daran, dies durch die tatsächliche IP-Adresse zu ersetzen, die Sie scannen möchten.

Öffnen Sie jetzt Ihren Xfce-Terminal und geben Sie folgenden Befehl ein:

nmap -v --script dns-brute 192.168.1.1

Hinweis: Ersetzen Sie 192.168.1.1 durch die tatsächliche IP-Adresse des Ziels, das Sie scannen möchten.

Die Ausgabe wird detaillierter als in den vorherigen Schritten. Sie werden Informationen über den Scangang, die ausgeführten Skripte und alle Fehler oder Warnungen erhalten, die auftreten.

Beispielausgabe (die Ausgabe, die Sie sehen, hängt vom Ziel und den Netzwerkbedingungen ab):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
NSE: Starting dns-brute scan
NSE: Loaded 1795 records from /usr/share/nmap/nselib/data/dns-brute.lst
massdns: warning: id 4255 (inbound): query timed out
massdns: warning: id 4256 (inbound): query timed out
massdns: warning: id 4257 (inbound): query timed out
massdns: warning: id 4258 (inbound): query timed out
massdns: warning: id 4259 (inbound): query timed out
NSE: DNS Brute-force hostnames: 192.168.1.1
Nmap scan report for 192.168.1.1
Host is up (0.0020s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh

NSE: Finished dns-brute scan
Nmap done: 1 IP address (1 host up) scanned in 10.00 seconds

Die detaillierte Ausgabe zeigt mehr Details über das Funktionieren des dns-brute-Skripts, einschließlich der Anzahl der geladenen Datensätze und aller Warnungen, die während des Scans aufgetreten sind. Dies kann hilfreich sein, um Probleme zu diagnostizieren oder das Verhalten des Skripts zu verstehen.

Speichern Sie die DNS-Ergebnisse mit nmap --script dns-brute -oN dns.txt 127.0.0.1

In diesem Schritt werden wir lernen, wie wir die Ergebnisse unseres Nmap-Scans in eine Datei speichern. Dies ist nützlich für spätere Analysen oder Berichterstattungen. Nmap bietet mehrere Optionen zum Speichern der Ausgabe in verschiedenen Formaten. Hier verwenden wir das normale Ausgabeformat (-oN).

Zerlegen wir den Befehl:

  • nmap: Das Netzwerkscanning-Tool.
  • --script dns-brute: Gibt das dns-brute-Skript für die DNS-Auflistung an.
  • -oN dns.txt: Diese Option 告诉 Nmap, die Ausgabe im normalen Format in eine Datei namens dns.txt zu speichern. Die Datei wird im aktuellen Verzeichnis (~/project) gespeichert.
  • 127.0.0.1: Die Ziel-IP-Adresse. In diesem Fall verwenden wir 127.0.0.1, was auf den lokalen Computer (localhost) verweist.

Öffnen Sie jetzt Ihren Xfce-Terminal und führen Sie folgenden Befehl aus:

nmap --script dns-brute -oN dns.txt 127.0.0.1

Nach Abschluss des Scans wird eine Datei namens dns.txt im Verzeichnis ~/project erstellt. Diese Datei wird den Nmap-Ausgang in einem menschenlesbaren Format enthalten.

Um zu überprüfen, dass die Datei erstellt wurde und die Scanergebnisse enthält, können Sie den Befehl cat verwenden, um den Inhalt der Datei anzuzeigen:

cat dns.txt

Beispielausgabe (die Ausgabe, die Sie sehen, kann variieren):

## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT   STATE SERVICE
53/tcp open  domain
| dns-brute:
|_  records-from-AXFR: No zone transfer allowed.

## Nmap done at Fri Oct 27 10:15:02 2023 -- 1 IP address (1 host up) scanned in 2.50 seconds

Diese Ausgabe zeigt den Inhalt der Datei dns.txt, der den Nmap-Scanbericht für localhost enthält.

Überprüfen Sie DNS-Einträge im Xfce-Terminal

In diesem Schritt werden wir die DNS-Einträge überprüfen, die in den vorherigen Schritten identifiziert wurden. Wir verwenden den Befehl cat, um den Inhalt der zuvor erstellten Datei dns.txt anzuzeigen. Dies ermöglicht es uns, die Ausgabe des dns-brute-Skripts zu untersuchen und zu verstehen, welche Informationen entdeckt wurden.

Öffnen Sie Ihren Xfce-Terminal und geben Sie folgenden Befehl ein:

cat dns.txt

Dieser Befehl wird den Inhalt der Datei dns.txt in Ihrem Terminal anzeigen.

Die Ausgabe wird ähnlich wie folgt aussehen (die genaue Ausgabe hängt vom Ziel und den Ergebnissen der DNS-Auflistung ab):

## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT   STATE SERVICE
53/tcp open  domain
| dns-brute:
|_  records-from-AXFR: No zone transfer allowed.

## Nmap done at Fri Oct 27 10:20:02 2023 -- 1 IP address (1 host up) scanned in 2.50 seconds

Analysieren wir die Ausgabe:

  • Nmap scan report for localhost (127.0.0.1): Dies zeigt an, dass der Scan auf dem lokalen Computer durchgeführt wurde.
  • PORT STATE SERVICE: Dieser Abschnitt zeigt die geöffneten Ports auf dem Ziel an.
  • 53/tcp open domain: Dies zeigt an, dass Port 53 (der Standard-DNS-Port) geöffnet ist und den Domain-Dienst ausführt.
  • dns-brute: Dieser Abschnitt zeigt die Ergebnisse des dns-brute-Skripts.
  • records-from-AXFR: No zone transfer allowed.: Dies zeigt an, dass das Ziel keine Zone-Transfers erlaubt, was eine Sicherheitsmaßnahme ist, um den unbefugten Zugang zu DNS-Informationen zu verhindern.

In diesem Beispiel hat das dns-brute-Skript keine spezifischen DNS-Einträge gefunden, da Zone-Transfers nicht erlaubt sind. Wenn das Ziel jedoch Zone-Transfers erlaubt hätte oder wenn das dns-brute-Skript andere DNS-Einträge gefunden hätte, würden sie in diesem Abschnitt aufgelistet werden.

Durch die Überprüfung der Ausgabe des dns-brute-Skripts können Sie wertvolle Informationen über die DNS-Konfiguration des Ziels erhalten und potenzielle Schwachstellen identifizieren.

Vergleichen mit einem UDP-Scan im Xfce-Terminal

In diesem Schritt werden wir einen UDP-Scan auf dem DNS-Port (53) durchführen und die Ergebnisse mit dem zuvor durchgeführten TCP-Scan vergleichen. Das Verständnis der Unterschiede zwischen TCP- und UDP-Scans ist entscheidend für eine umfassende Netzwerkaufklärung.

DNS verwendet typischerweise sowohl das TCP- als auch das UDP-Protokoll. UDP wird im Allgemeinen für standardmäßige DNS-Abfragen verwendet, während TCP für Zone-Transfers oder wenn die Antwortgröße das UDP-Limit überschreitet.

Um einen UDP-Scan auf Port 53 durchzuführen, verwenden Sie folgenden Nmap-Befehl in Ihrem Xfce-Terminal:

nmap -sU -p 53 127.0.0.1

Zerlegen wir den Befehl:

  • nmap: Das Netzwerkscanning-Tool.
  • -sU: Gibt einen UDP-Scan an.
  • -p 53: Gibt Port 53 (DNS) an.
  • 127.0.0.1: Die Ziel-IP-Adresse (localhost).

Führen Sie den Befehl aus und beobachten Sie die Ausgabe. Sie könnte ungefähr so aussehen:

Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).

PORT   STATE         SERVICE
53/udp open|filtered domain

Nmap done: 1 IP address (1 host up) scanned in 3.50 seconds

Vergleichen wir jetzt diese Ausgabe mit dem zuvor durchgeführten TCP-Scan (mit --script dns-brute -p 53 127.0.0.1). Sie können sich entweder an die Ausgabe in Schritt 2 erinnern oder den TCP-Scan erneut ausführen:

nmap -sT -p 53 127.0.0.1

(Hinweis: -sT gibt einen TCP-Verbindungs-Scan an, der der Standard ist, wenn kein Scan-Typ angegeben ist.)

Die Ausgabe des TCP-Scans könnte ungefähr so aussehen:

Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:26:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).

PORT   STATE SERVICE
53/tcp open  domain

Nmap done: 1 IP address (1 host up) scanned in 0.50 seconds

Wichtige Unterschiede, die zu beobachten sind:

  • ZUSTAND: Der UDP-Scan kann open|filtered anzeigen, während der TCP-Scan open zeigt. open|filtered bedeutet, dass Nmap aufgrund der Natur von UDP nicht mit Sicherheit bestimmen kann, ob der Port geöffnet oder gefiltert ist. UDP ist verbindungslos, sodass Nmap keine definitive "Verbindung abgelehnt" erhält, wie es es bei TCP bekommt.
  • Verlässlichkeit: TCP-Scans sind im Allgemeinen zuverlässiger bei der Bestimmung, ob ein Port geöffnet ist, aufgrund der dreistufigen Handshake. UDP-Scans können aufgrund von Paketverlust und des fehlenden verbindungsorientierten Protokolls weniger zuverlässig sein.

Zusammenfassend lässt sich sagen, dass das Vergleichen von TCP- und UDP-Scans ein vollständigeres Bild der Netzwerkservices des Ziels liefert. Während TCP aufgrund seiner Zuverlässigkeit oft bevorzugt wird, können UDP-Scans Dienste aufdecken, die möglicherweise nicht allein mit TCP sichtbar sind.

Zusammenfassung

In diesem Lab haben wir die DNS-Auflistung mit dem dns-brute-Skript von Nmap untersucht. Wir haben gelernt, wie man gültige Hostnamen und Subdomains für eine gegebene Domäne entdeckt, indem man DNS-Server abfragt. Das Lab hat gezeigt, wie man den Befehl nmap --script dns-brute <target_ip> ausführt, um Subdomains, die mit einer Ziel-IP-Adresse assoziiert sind, zu identifizieren.

Des Weiteren hat das Lab die Wichtigkeit betont, die Ziel-IP-Adresse korrekt anzugeben und die Ausgabe zu interpretieren, um entdeckte Subdomains und ihre zugehörigen IP-Adressen zu identifizieren. Wir haben auch kurz auf die Verwendung von Ausführlichkeit und das Speichern der Ausgabe in einer Datei für eine spätere Überprüfung eingegangen.