🛂Prise de contrôle de DNS
Ressource
Dnstrace
Dnstrace est un outil permettant de faire de la résolution DNS avec un output simplifié
Exemple d'utilisation:
$ dnstrace -nsonly A target.com
ressource: https://github.com/hakluke/dnstrace
Detection
Utiliser dig ou dnstrace pour relever tous les noms de serveurs utilisés
$ dig target.com +trace
Utiliser le repo can-i-take-over-dns pour trouver des serveurs dans la liste des serveurs vulnérables.
Vérifier si il(s) renvoie(nt) un
REFUSED
ou unSERVFAIL
avec dig:
$ dig @nsx.vulnerable.com target.com
Si le status est NOERROR
alors le serveur n'est pas vulnérable.
Exploitation
Utiliser la partie "Takeover instruction" du tableau du repo can-i-take-over-dns pour avoir les étapes à suivres.
Cas général:
Créer un compte sur le fournisseur de DNS
Créer une zone DNS
Vérifier le nom de serveur vulnérable
Si le nom ne match pas avec un des nom de serveur d'authorité, supprimer la zone DNS et retourner à l'étape 2
Créer un DNS record pour le domaine (exp: un record A pointant vers une IP de l'attaquant)
Attendre que le changement soit actif (en général 1h ou 2h)
Dernière mise à jour