🛂Prise de contrôle de DNS
Dernière mise à jour
Dernière mise à jour
Dnstrace est un outil permettant de faire de la résolution DNS avec un output simplifié
Exemple d'utilisation:
$ dnstrace -nsonly A target.com
ressource: https://github.com/hakluke/dnstrace
Utiliser dig ou dnstrace pour relever tous les noms de serveurs utilisés
$ dig target.com +trace
Utiliser le repo can-i-take-over-dns pour trouver des serveurs dans la liste des serveurs vulnérables.
Vérifier si il(s) renvoie(nt) un REFUSED
ou un SERVFAIL
avec dig:
$ dig @nsx.vulnerable.com target.com
Si le status est NOERROR
alors le serveur n'est pas vulnérable.
Utiliser la partie "Takeover instruction" du tableau du repo can-i-take-over-dns pour avoir les étapes à suivres.
Cas général:
Créer un compte sur le fournisseur de DNS
Créer une zone DNS
Vérifier le nom de serveur vulnérable
Si le nom ne match pas avec un des nom de serveur d'authorité, supprimer la zone DNS et retourner à l'étape 2
Créer un DNS record pour le domaine (exp: un record A pointant vers une IP de l'attaquant)
Attendre que le changement soit actif (en général 1h ou 2h)