<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
**Trenutno dostupna postavka za procenu ranjivosti i testiranje penetracije**. Pokrenite pun pentest sa bilo kog mesta sa preko 20 alata i funkcija koje idu od rekonstrukcije do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili neko vreme da dublje kopaju, otvaraju ljuske i zabavljaju se.
**Sistem za imenovanje domena (DNS)** služi kao direktorijum interneta, omogućavajući korisnicima pristup veb sajtovima putem **lako pamtljivih imena domena** kao što su google.com ili facebook.com, umesto numeričkih Internet Protocol (IP) adresa. Prevodeći imena domena u IP adrese, DNS omogućava veb pregledačima brzo učitavanje internet resursa, pojednostavljujući način na koji se krećemo po onlajn svetu.
- **DNS koreni serveri**: Oni se nalaze na vrhu DNS hijerarhije, upravljaju domenima najvišeg nivoa i intervenišu samo ako serveri nižeg nivoa ne odgovaraju. Internet korporacija za dodelu imena i brojeva (**ICANN**) nadgleda njihov rad, a ukupno ih ima 13.
- **Autoritativni nameserveri**: Ovi serveri imaju poslednju reč za upite u svojim određenim zonama i pružaju definitivne odgovore. Ako ne mogu da pruže odgovor, upit se prenosi na korene servere.
- **Caching DNS server**: Ovaj tip servera pamti prethodne odgovore na upite u određenom vremenskom periodu kako bi ubrzao vreme odgovora na buduće zahteve, pri čemu trajanje keša određuje autoritativni server.
Nema banera u DNS-u, ali možete dobiti informacije o verziji koristeći magični upit `version.bind. CHAOS TXT`, koji će raditi na većini BIND nameservera.\
fierce --domain <DOMAIN> --dns-servers <DNS_IP>#Will try toperform a zone transfer against every authoritative name server and if this doesn'twork, will launch a dictionary attack
Automatizacija je ključni koncept u pentestiranju DNS-a. Korišćenje alata za automatizaciju može značajno ubrzati proces testiranja i omogućiti efikasnije otkrivanje ranjivosti. U nastavku su navedeni neki od alata za automatizaciju koji se mogu koristiti u pentestiranju DNS-a:
- **dnsrecon**: Alat za skeniranje DNS-a koji omogućava otkrivanje DNS servera, zapisivanje zona, pretragu rekordnih tipova i još mnogo toga.
- **dnsenum**: Alat za skeniranje DNS-a koji se koristi za otkrivanje poddomena i drugih informacija o DNS-u.
- **fierce**: Alat za skeniranje DNS-a koji se koristi za pronalaženje poddomena i drugih informacija o DNS-u.
- **dnsmap**: Alat za skeniranje DNS-a koji se koristi za mapiranje DNS servera i otkrivanje poddomena.
- **dnsrecon**: Alat za skeniranje DNS-a koji se koristi za otkrivanje DNS servera, zapisivanje zona, pretragu rekordnih tipova i još mnogo toga.
- **dnsenum**: Alat za skeniranje DNS-a koji se koristi za otkrivanje poddomena i drugih informacija o DNS-u.
- **fierce**: Alat za skeniranje DNS-a koji se koristi za pronalaženje poddomena i drugih informacija o DNS-u.
- **dnsmap**: Alat za skeniranje DNS-a koji se koristi za mapiranje DNS servera i otkrivanje poddomena.
Ovi alati mogu biti veoma korisni za automatizaciju procesa skeniranja i otkrivanja ranjivosti u DNS-u.
Nslookup je alat koji se koristi za izvršavanje DNS upita i dobijanje informacija o DNS zapisima. Može se koristiti za pronalaženje IP adrese određenog domena ili za pronalaženje domena na osnovu IP adrese.
Da biste koristili nslookup, otvorite terminal i unesite sledeću komandu:
```
nslookup <domen>
```
Zamenite `<domen>` sa željenim domenom koji želite da proverite. Nakon izvršavanja komande, nslookup će prikazati IP adresu povezanu sa tim domenom, kao i druge informacije o DNS zapisima.
Takođe možete koristiti nslookup za izvršavanje reverznog DNS upita. Da biste to uradili, unesite sledeću komandu:
```
nslookup <IPadresa>
```
Zamenite `<IP adresa>` sa željenom IP adresom za koju želite da pronađete domen. Nslookup će prikazati domen povezan sa tom IP adresom, kao i druge informacije o DNS zapisima.
Metasploit je moćan alat za testiranje penetracije koji pruža širok spektar modula za iskorišćavanje ranjivosti. Ovi moduli omogućavaju hakerima da izvrše različite vrste napada na ciljane sisteme. Evo nekoliko korisnih metasploit modula:
- **exploit/multi/handler**: Ovaj modul omogućava postavljanje ručnog iskorišćavanja za više ranjivosti. Koristi se za prihvatanje udaljenih veza i izvršavanje odgovarajućih eksploatacija.
- **exploit/windows/smb/ms17_010_eternalblue**: Ovaj modul iskorišćava ranjivost EternalBlue u protokolu SMB na Windows sistemima. Omogućava hakerima da dobiju udaljeni pristup ciljnom sistemu.
- **exploit/multi/http/jboss_maindeployer**: Ovaj modul iskorišćava ranjivost u JBoss aplikacijskom serveru. Omogućava hakerima da izvrše udaljeni kod na ciljnom sistemu.
- **auxiliary/scanner/http/robots_txt**: Ovaj modul skenira robots.txt fajl na ciljnom veb serveru. Može otkriti informacije o skrivenim direktorijumima i datotekama koje mogu biti ranjive.
- **auxiliary/scanner/portscan/tcp**: Ovaj modul vrši skeniranje TCP portova na ciljnom sistemu. Može se koristiti za identifikaciju otvorenih portova i potencijalnih ranjivosti.
Ovi moduli su samo neki od mnogih korisnih alata koje Metasploit pruža. Hakeri mogu iskoristiti ove module za izvršavanje različitih napada i testiranje sigurnosti sistema.
Nmap je moćan alat za skeniranje mreže koji se često koristi u procesu testiranja penetracije. Nmap skriptovi su dodatne funkcionalnosti koje se mogu koristiti za automatizaciju određenih zadataka tokom skeniranja. Evo nekoliko korisnih nmap skriptova:
Obrnuti BF (engl. Reverse Brute Force) je tehnika koja se koristi za otkrivanje DNS imena na osnovu IP adrese. Ova tehnika je korisna kada imate IP adresu i želite da saznate koja DNS imena su povezana sa tom adresom.
#### Implementacija
Da biste izvršili obrnuti BF, možete koristiti alate kao što su `dnsrecon` ili `dnsenum`. Ovi alati će automatski generisati DNS imena i proveriti da li su povezana sa datom IP adresom.
Na primer, možete koristiti sledeću komandu sa `dnsrecon` alatom:
```bash
dnsrecon -r <IPadresa>
```
Ova komanda će generisati DNS imena i proveriti da li su povezana sa datom IP adresom.
#### Mere predostrožnosti
Prilikom izvršavanja obrnutog BF-a, važno je biti pažljiv i poštovati zakone i pravila. Ova tehnika može biti zloupotrebljena za neovlašćeni pristup ili napade na sistem. Uvek se pridržavajte etičkih smernica i koristite ovu tehniku samo u okviru zakona i sa dozvolom vlasnika sistema.
Ako uspete da pronađete poddomene koje se rešavaju na interne IP adrese, trebali biste pokušati da izvršite obrnuti DNS BF na NS-ovima domena tražeći taj IP opseg.
Možete upitati obrnute IP opsege na [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns) (ovaj alat je takođe koristan sa BGP-om).
Active Directory (AD) je servis koji se koristi za upravljanje korisnicima, grupama i resursima u Windows okruženju. AD serveri su ključni elementi infrastrukture Active Directory-ja i igraju važnu ulogu u autentifikaciji i autorizaciji korisnika.
#### Domain Controller (DC)
Domain Controller (DC) je glavni AD server koji sadrži kopiju AD baze podataka za određeni domen. DC je odgovoran za autentifikaciju korisnika, upravljanje grupama i pristupom resursima. Takođe, DC je zadužen za replikaciju podataka sa drugim DC-ovima u domenu.
#### Global Catalog (GC)
Global Catalog (GC) je poseban tip DC servera koji sadrži kopiju delova AD baze podataka iz svih domena u šumi. GC omogućava brže pretraživanje i pronalaženje objekata u AD-u, bez potrebe za pretrazivanjem svih DC-ova u domenu.
#### Read-Only Domain Controller (RODC)
Read-Only Domain Controller (RODC) je DC server koji je namenjen za postavljanje u udaljenim ili nesigurnim okruženjima. RODC sadrži samo read-only kopiju AD baze podataka i ne dozvoljava upisivanje promena. Ovo povećava sigurnost jer se smanjuje rizik od kompromitovanja AD baze podataka.
#### Lightweight Directory Access Protocol (LDAP)
Lightweight Directory Access Protocol (LDAP) je protokol koji se koristi za pristupanje i upravljanje AD bazom podataka. LDAP omogućava pretragu, dodavanje, izmenu i brisanje objekata u AD-u. Takođe, LDAP se koristi za autentifikaciju korisnika i autorizaciju pristupa resursima.
Kerberos je protokol za autentifikaciju koji se koristi u AD okruženju. Kerberos omogućava sigurnu razmenu ključeva između korisnika i AD servera kako bi se potvrdila autentičnost korisnika. Ovaj protokol se koristi za autentifikaciju korisnika prilikom prijavljivanja na AD domen.
DNS (Domain Name System) je servis koji se koristi za mapiranje imena domena na IP adrese. AD serveri koriste DNS za pronalaženje drugih AD servera i resursa u domenu. DNS je ključni deo AD infrastrukture i omogućava pravilno funkcionisanje autentifikacije i autorizacije u AD okruženju.
DNSSec (Domain Name System Security Extensions) je set sigurnosnih ekstenzija za DNS protokol. Cilj DNSSec-a je pružiti integritet i autentičnost DNS podataka, sprečavajući napade kao što su DNS cache poisoning i DNS spoofing.
DNSSec koristi digitalne potpise kako bi se osiguralo da DNS odgovori nisu promenjeni tokom prenosa. Kada se koristi DNSSec, DNS server potpisuje DNS odgovore privatnim ključem, a klijenti mogu proveriti integritet odgovora koristeći javni ključ DNS servera.
Da bi se iskoristio DNSSec, napadač bi morao da prevari DNS server tako da potpiše lažne DNS odgovore sa svojim privatnim ključem. Međutim, ovo je teško izvodljivo jer napadač ne može dobiti privatni ključ DNS servera.
DNSSec takođe omogućava verifikaciju lanca poverenja DNS potpisa. To znači da klijenti mogu proveriti da li je javni ključ DNS servera validan tako što će proveriti potpisane DNS odgovore od drugih DNS servera.
Ukratko, DNSSec pruža dodatni sloj sigurnosti za DNS protokol, obezbeđujući integritet i autentičnost DNS podataka.
Da biste izvršili bruteforce obrnutog DNS-a korišćenjem IPv6 adresa, možete koristiti alat poput `dnsrecon` ili `dnsenum`. Ovi alati omogućavaju automatsko generisanje i proveru DNS upita za određeni opseg IPv6 adresa.
1. Identifikujte ciljni opseg IPv6 adresa koji želite da testirate.
2. Pokrenite alat `dnsrecon` ili `dnsenum` sa odgovarajućim parametrima kako biste generisali DNS upite za svaku IPv6 adresu u opsegu.
3. Analizirajte rezultate kako biste pronašli potencijalne DNS zapise koji se odnose na obrnuti DNS za te adrese.
4. Proverite svaki pronađeni DNS zapis kako biste utvrdili da li postoji neka korisna informacija koju možete iskoristiti.
Važno je napomenuti da je bruteforce obrnutog DNS-a resursno intenzivan proces, posebno kada se radi sa velikim opsezima IPv6 adresa. Stoga, preporučuje se pažljivo odabrati opseg adresa koji želite da testirate kako biste izbegli nepotrebno opterećenje mreže.
Ako je **omogućena DNS rekurzija**, napadač može **falsifikovati** poreklo UDP paketa kako bi **DNS poslao odgovor na server žrtve**. Napadač može zloupotrebiti **bilo koji** ili **DNSSEC** tip zapisa jer obično imaju veće odgovore.\
Način da **proverite** da li DNS podržava **rekurziju** je da upitate ime domena i **proverite** da li je **flag "ra"** (_rekurzija dostupna_) prisutan u odgovoru:
**Trenutno dostupna postavka za procenu ranjivosti i testiranje prodiranja**. Pokrenite potpuni test prodiranja sa više od 20 alata i funkcija koje idu od istraživanja do izveštavanja. Mi ne zamenjujemo testere prodiranja - mi razvijamo prilagođene alate, module za otkrivanje i eksploataciju kako bismo im vratili neko vreme da dublje kopaju, otvaraju ljuske i zabavljaju se.
Pregledom obaveštenja o nedostavi (NDN) koje je pokrenuto slanjem e-pošte na nevažeću adresu unutar ciljnog domena, često se otkrivaju vredni detalji interne mreže.
Configuracioni fajlovi su važni delovi DNS infrastrukture. Oni sadrže informacije o postavkama i podešavanjima DNS servera. Ovi fajlovi se često koriste tokom pentestiranja DNS-a kako bi se identifikovali potencijalni bezbednosni propusti.
### Fajl named.conf
Fajl `named.conf` je glavni konfiguracioni fajl za BIND DNS server. Ovaj fajl se nalazi u direktorijumu `/etc/bind/` na većini Linux sistema. U njemu se definišu globalne postavke servera, zone i drugi parametri.
### Fajl named.conf.local
Fajl `named.conf.local` se koristi za dodavanje lokalnih zona i drugih specifičnih podešavanja. Ovaj fajl se takođe nalazi u direktorijumu `/etc/bind/` i koristi se za prilagođavanje DNS servera prema potrebama organizacije.
### Fajl named.conf.options
Fajl `named.conf.options` sadrži opcije i parametre za konfiguraciju DNS servera. Ovde se mogu postaviti parametri kao što su forwarders (serveri za prosleđivanje upita), listen-on (adrese na kojima server sluša), allow-query (dozvoljeni upiti) i drugi.
Fajl `named.conf.default-zones` definiše podrazumevane zone koje se koriste na DNS serveru. Ovde se mogu naći zone kao što su localhost, reverse zone i druge podrazumevane zone.
Fajl `named.rfc1912.zones` sadrži predefinisane zone koje se koriste u skladu sa RFC 1912 standardom. Ovde se mogu naći zone kao što su bogons (adrese koje se ne smeju koristiti), ip6.arpa (IPv6 reverse zone) i druge.
### Fajl named.root.hints
Fajl `named.root.hints` sadrži informacije o korenskim DNS serverima. Ovaj fajl se koristi za inicijalno konfigurisanje DNS servera i omogućava mu da pronađe korenske servere na internetu.
### Ostali konfiguracioni fajlovi
Pored navedenih fajlova, postoje i drugi konfiguracioni fajlovi koji se mogu koristiti u zavisnosti od specifičnih potreba i konfiguracija DNS servera. Ovi fajlovi se obično nalaze u direktorijumu `/etc/bind/` ili u drugim direktorijumima koji su konfigurisani u `named.conf` fajlu.
**Trenutno dostupna postavka za procenu ranjivosti i testiranje prodiranja**. Pokrenite puni pentest bilo odakle sa više od 20 alata i funkcija koje idu od rekonstrukcije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za otkrivanje i eksploataciju kako bismo im vratili neko vreme da dublje kopaju, otvaraju ljuske i zabavljaju se.
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju oglašenu u HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.