🛂Prise de contrôle de DNS

Ressource

Dnstrace

Dnstrace est un outil permettant de faire de la résolution DNS avec un output simplifié

Exemple d'utilisation:

$ dnstrace -nsonly A target.com

ressource: https://github.com/hakluke/dnstrace

Detection

  • Utiliser dig ou dnstrace pour relever tous les noms de serveurs utilisés

$ dig target.com +trace

  • Utiliser le repo can-i-take-over-dns pour trouver des serveurs dans la liste des serveurs vulnérables.

  • Vérifier si il(s) renvoie(nt) un REFUSED ou un SERVFAIL avec dig:

$ dig @nsx.vulnerable.com target.com

Si le status est NOERROR alors le serveur n'est pas vulnérable.

Exploitation

Utiliser la partie "Takeover instruction" du tableau du repo can-i-take-over-dns pour avoir les étapes à suivres.

Cas général:

  1. Créer un compte sur le fournisseur de DNS

  2. Créer une zone DNS

  3. Vérifier le nom de serveur vulnérable

  4. Si le nom ne match pas avec un des nom de serveur d'authorité, supprimer la zone DNS et retourner à l'étape 2

  5. Créer un DNS record pour le domaine (exp: un record A pointant vers une IP de l'attaquant)

  6. Attendre que le changement soit actif (en général 1h ou 2h)

Dernière mise à jour