Afficher les adresses IP dans les résultats d'analyse DNS avec Gobuster

Beginner
Pratiquer maintenant

Introduction

Gobuster est un outil puissant utilisé pour le brute-force des URI (répertoires et fichiers), des sous-domaines DNS, des buckets Amazon S3, et plus encore. Dans le contexte de la cybersécurité et des tests d'intrusion, la découverte de sous-domaines est une étape critique de la phase de reconnaissance. Connaître les adresses IP associées à ces sous-domaines peut fournir des informations précieuses sur l'infrastructure réseau d'une organisation, aidant à identifier les vecteurs d'attaque potentiels ou les mauvaises configurations.

Ce laboratoire vous guidera dans l'utilisation de Gobuster pour effectuer l'énumération de sous-domaines DNS. Plus précisément, vous apprendrez à exploiter un drapeau particulier pour afficher les adresses IP aux côtés des sous-domaines découverts, améliorant ainsi votre capacité à cartographier efficacement l'infrastructure cible.

Exécuter un scan DNS gobuster de base

Dans cette étape, vous allez effectuer un scan de sous-domaines DNS de base à l'aide de Gobuster. Cela démontrera la sortie par défaut d'un scan DNS, qui liste généralement uniquement les sous-domaines découverts sans leurs adresses IP correspondantes. Nous utiliserons example.com comme domaine cible et une liste de mots courante pour les sous-domaines.

Tout d'abord, assurez-vous que Gobuster est installé. Sinon, vous pouvez l'installer en utilisant sudo apt install gobuster.

Exécutez maintenant la commande suivante dans votre terminal :

gobuster dns -d example.com -w /usr/share/wordlists/dirb/common.txt -q
  • gobuster dns : Spécifie que nous voulons effectuer un scan de sous-domaines DNS.
  • -d example.com : Définit example.com comme domaine cible.
  • -w /usr/share/wordlists/dirb/common.txt : Spécifie la liste de mots à utiliser pour le brute-force des sous-domaines. Il s'agit d'une liste de mots courante disponible sur de nombreuses distributions Linux.
  • -q : Supprime la bannière et la sortie de progression, n'affichant que les résultats.

Vous verrez une liste des sous-domaines trouvés pour example.com. Notez que seuls les noms des sous-domaines sont affichés.

Found: www.example.com
Found: mail.example.com
Found: ftp.example.com
Found: blog.example.com
Found: dev.example.com

Relancer le scan avec le drapeau -i

Dans cette étape, vous allez relancer le scan DNS Gobuster, mais cette fois-ci, vous inclurez le drapeau -i. Le drapeau -i demande à Gobuster d'afficher les adresses IP associées à chaque sous-domaine découvert. Ceci est crucial pour obtenir une image plus complète de l'infrastructure de la cible.

Exécutez la commande suivante dans votre terminal :

gobuster dns -d example.com -w /usr/share/wordlists/dirb/common.txt -i -q

La seule différence par rapport à la commande précédente est l'ajout du drapeau -i.

Observez attentivement la sortie. Vous devriez maintenant voir les adresses IP listées à côté de chaque sous-domaine découvert.

Found: www.example.com (93.184.216.34)
Found: mail.example.com (93.184.216.34)
Found: ftp.example.com (93.184.216.34)
Found: blog.example.com (93.184.216.34)
Found: dev.example.com (93.184.216.34)

Les adresses IP affichées ici sont celles de example.com, qui pointe généralement vers une seule IP pour tous ses sous-domaines à des fins de démonstration. Dans un scénario réel, vous pourriez voir différentes adresses IP pour différents sous-domaines, indiquant différents serveurs ou services.

Comparer la sortie avec et sans le drapeau -i

Dans cette étape, vous allez comparer visuellement la sortie des deux commandes Gobuster précédentes. Cette comparaison mettra en évidence la différence significative que le drapeau -i apporte au processus de reconnaissance.

Rappelez-vous la sortie de l'étape 1 (sans -i) :

Found: www.example.com
Found: mail.example.com
Found: ftp.example.com
Found: blog.example.com
Found: dev.example.com

Et la sortie de l'étape 2 (avec -i) :

Found: www.example.com (93.184.216.34)
Found: mail.example.com (93.184.216.34)
Found: ftp.example.com (93.184.216.34)
Found: blog.example.com (93.184.216.34)
Found: dev.example.com (93.184.216.34)

La différence clé est la présence de (ADRESSE_IP) à côté de chaque sous-domaine lorsque le drapeau -i est utilisé. Ces informations supplémentaires sont cruciales pour comprendre l'infrastructure sous-jacente. Sans les adresses IP, vous ne connaissez que les noms des sous-domaines. Avec elles, vous savez où ces sous-domaines se résolvent, ce qui peut indiquer des serveurs spécifiques, des services cloud ou différentes parties d'un réseau.

Cette comparaison démontre comment un simple drapeau peut améliorer considérablement l'utilité de vos efforts de reconnaissance.

Identifier les adresses IP associées à chaque sous-domaine

Dans cette étape, vous allez spécifiquement identifier et noter les adresses IP associées aux sous-domaines découverts à l'étape précédente. Bien que example.com puisse afficher la même IP pour tous ses sous-domaines, dans un scénario réel, cette étape impliquerait l'identification d'adresses IP potentiellement distinctes.

À partir de la sortie de la commande de l'étape 2 :

Found: www.example.com (93.184.216.34)
Found: mail.example.com (93.184.216.34)
Found: ftp.example.com (93.184.216.34)
Found: blog.example.com (93.184.216.34)
Found: dev.example.com (93.184.216.34)

Vous pouvez constater que pour example.com, tous les sous-domaines listés se résolvent à l'adresse IP 93.184.216.34.

Dans un scénario de reconnaissance réel, si vous deviez scanner un domaine différent, vous pourriez trouver :

  • sub1.target.com se résolvant à 192.168.1.10
  • sub2.target.com se résolvant à 192.168.1.11
  • cdn.target.com se résolvant à 203.0.113.50 (une IP de CDN)
  • admin.target.com se résolvant à 10.0.0.5 (une IP interne, si exposée)

L'identification de ces IP distinctes aide à :

  • L'empreinte des serveurs (Server Fingerprinting) : Différentes IP peuvent indiquer différents serveurs, systèmes d'exploitation ou logiciels de serveur web.
  • L'identification des services cloud : Les IP appartenant à des fournisseurs de cloud connus (AWS, Azure, GCP) peuvent révéler l'utilisation de services cloud spécifiques.
  • La segmentation du réseau : Différentes plages d'adresses IP peuvent suggérer différents segments réseau ou départements au sein d'une organisation.

Cette étape souligne l'importance non seulement de trouver des sous-domaines, mais aussi de comprendre leur emplacement réseau.

Comprendre comment cela aide à la cartographie de l'infrastructure

Dans cette dernière étape, vous comprendrez les implications plus larges de l'affichage des adresses IP dans les résultats d'analyse DNS, et plus particulièrement comment cela aide à la cartographie de l'infrastructure lors de la reconnaissance.

La cartographie de l'infrastructure est le processus de création d'un diagramme détaillé ou d'une compréhension du réseau et des systèmes d'une cible. Lorsque vous combinez l'énumération de sous-domaines avec la résolution d'adresses IP, vous obtenez plusieurs avantages :

  1. Identification des fournisseurs d'hébergement : Différentes plages d'adresses IP appartiennent souvent à différents fournisseurs d'hébergement (par exemple, AWS, Google Cloud, DigitalOcean). Savoir cela peut vous aider à comprendre où sont hébergées différentes parties de l'infrastructure d'une organisation.
  2. Découverte de services cachés : Parfois, les sous-domaines peuvent pointer vers des services internes ou moins connus qui ne sont pas directement liés depuis le site web principal. La résolution de leurs adresses IP peut révéler s'ils se trouvent sur le même serveur, un serveur différent, ou même un segment de réseau différent.
  3. Identification des surfaces d'attaque : Si plusieurs sous-domaines se résolvent à la même adresse IP, cela peut indiquer un seul serveur hébergeant plusieurs services, consolidant potentiellement les vecteurs d'attaque. Inversement, des IP distinctes suggèrent des services distribués, chacun avec ses propres vulnérabilités potentielles.
  4. Contournement des WAF/CDN : Si un domaine principal est derrière un pare-feu d'applications web (WAF) ou un réseau de diffusion de contenu (CDN), trouver des sous-domaines qui se résolvent à l'IP d'origine (l'adresse IP réelle du serveur) peut vous permettre de contourner le WAF/CDN et d'interagir directement avec le serveur.
  5. Analyse de la segmentation du réseau : Différents blocs d'adresses IP peuvent indiquer différents départements, emplacements géographiques ou segments réseau au sein d'une organisation. Cela aide à comprendre la structure du réseau interne de la cible.

En utilisant le drapeau -i avec Gobuster, vous transformez une simple liste de sous-domaines en une précieuse information d'infrastructure, améliorant considérablement vos capacités de reconnaissance. Ces informations sont essentielles pour planifier les étapes ultérieures de tests d'intrusion, telles que le scan de ports, l'analyse des vulnérabilités et les attaques ciblées.

Résumé

Dans ce laboratoire, vous avez appris à utiliser efficacement Gobuster pour l'énumération de sous-domaines DNS et, plus important encore, comment afficher les adresses IP associées à chaque sous-domaine découvert. Vous avez commencé par effectuer un scan DNS Gobuster de base, observé sa sortie par défaut, puis relancé le scan avec le drapeau -i pour inclure les adresses IP. Par comparaison, vous avez compris la différence essentielle que fait ce drapeau. Enfin, vous avez exploré comment l'identification de ces adresses IP est fondamentale pour une cartographie complète de l'infrastructure et la reconnaissance en cybersécurité. Cette compétence est inestimable pour acquérir une compréhension plus approfondie du paysage réseau d'une cible et identifier les surfaces d'attaque potentielles.