DNS - Explotación y Enumeración

🔹 Qué es DNS
El Sistema de Nombres de Dominio (DNS) traduce nombres de dominio como hackthebox.com a direcciones IP como 104.17.42.72.


🔍 Enumeración inicial

El DNS contiene información crítica de una organización (subdominios, servidores, correos, etc.).

Ejemplo con nmap:

nmap -p53 -Pn -sV -sC <IP>

{337F80DC-CD7A-4053-8AD6-4F17A2EE4496}.png
👉 Esto revela versión del servicio (ej: BIND 9.16).


📂 Transferencia de zona DNS

Una zona DNS almacena los registros de un dominio.
Si el servidor está mal configurado, cualquiera puede solicitar una transferencia de zona (AXFR) y obtener toda la base de datos 😱.

Ejemplo con dig:

dig AXFR @<servidor_DNS> <dominio>

Esto puede revelar subdominios como:

🔧 También se puede usar fierce:

fierce --domain zonetransfer.me


🏴‍☠️ Adquisición de dominios

Si un dominio o subdominio expira y un atacante lo registra → puede tomar el control del contenido o enviar phishing desde ese dominio.

Ejemplo:

sub.target.com CNAME anotherdomain.com

Si anotherdomain.com caduca, el atacante puede registrarlo y controlar sub.target.com.


🔎 Enumeración de subdominios

Para encontrar subdominios se usan herramientas como:

./subfinder -d inlanefreight.com -v

git clone https://github.com/TheRook/subbrute.git >> /dev/null 2>&1
cd subbrute
echo "ns1.inlanefreight.com" > ./resolvers.txt
./subbrute.py inlanefreight.com -s ./names.txt -r ./resolvers.txt

{C857A3A2-9B31-4871-87BE-FE89CC2B646F}.png
Ejemplo de resultado:

Si un subdominio apunta a un bucket de AWS inexistente (NoSuchBucket), puede ser vulnerable a Subdomain Takeover.


🧪 Falsificación / Envenenamiento de DNS

También conocido como DNS Spoofing o Cache Poisoning.
Consiste en enviar respuestas falsas para redirigir al usuario a un servidor controlado por el atacante.

🔧 Con Ettercap:

  1. Editar /etc/ettercap/etter.dns:

inlanefreight.com A 192.168.225.110 *.inlanefreight.com A 192.168.225.110

  1. Configurar víctima como Target1 y gateway como Target2.

  2. Activar plugin dns_spoof.

Resultado: el usuario al visitar inlanefreight.com será redirigido a 192.168.225.110 (página falsa 🕵️).

Ejemplo de comprobación:

ping inlanefreight.com

👉 Responde con la IP del atacante.