الدرس 8 من 24

جمع المعلومات والاستطلاع

استطلاع DNS

4 دقيقة للقراءة

DNS يمكن أن يكشف معلومات قيمة عن بنية الهدف التحتية، بما في ذلك المضيفين المخفيين واصطلاحات التسمية الداخلية.

أساسيات DNS لـ OSCP

أنواع السجلات الرئيسية

السجل الغرض مثال
A عنوان IPv4 host.domain.com -> 192.168.1.10
AAAA عنوان IPv6 host.domain.com -> ::1
MX خادم البريد domain.com -> mail.domain.com
NS خادم الأسماء domain.com -> ns1.domain.com
TXT معلومات نصية غالباً تحتوي SPF، DKIM
CNAME اسم مستعار www -> host.domain.com
PTR بحث عكسي 192.168.1.10 -> host.domain.com

أدوات استطلاع DNS

أمر host

# بحث أساسي
host domain.com

# نوع سجل محدد
host -t mx domain.com
host -t ns domain.com
host -t txt domain.com

# بحث عكسي
host 192.168.1.10

أمر dig

# استعلام قياسي
dig domain.com

# سجل محدد
dig domain.com MX
dig domain.com NS
dig domain.com ANY

# إخراج مختصر
dig +short domain.com

# استعلام خادم أسماء محدد
dig @ns1.domain.com domain.com

nslookup

# الوضع التفاعلي
nslookup
> server <dns-server>
> set type=any
> domain.com

# استعلام مباشر
nslookup domain.com
nslookup -type=mx domain.com

هجوم نقل المنطقة

خادم DNS مكوّن بشكل خاطئ قد يسمح بنقل المنطقة، كاشفاً جميع السجلات.

اختبار نقل المنطقة

# باستخدام host
host -l domain.com ns1.domain.com

# باستخدام dig
dig axfr @ns1.domain.com domain.com

# باستخدام dnsrecon
dnsrecon -d domain.com -t axfr

مخرجات نقل المنطقة

; نقل المنطقة ناجح
domain.com.          IN  SOA   ns1.domain.com.
domain.com.          IN  NS    ns1.domain.com.
domain.com.          IN  NS    ns2.domain.com.
admin.domain.com.    IN  A     192.168.1.10
dev.domain.com.      IN  A     192.168.1.11
internal.domain.com. IN  A     192.168.1.12
mail.domain.com.     IN  A     192.168.1.13

هذا يكشف أسماء المضيفين الداخلية والهيكل.

استطلاع النطاقات الفرعية

DNSRecon

# استطلاع أساسي
dnsrecon -d domain.com

# القوة الغاشمة للنطاقات الفرعية
dnsrecon -d domain.com -D /usr/share/wordlists/subdomains.txt -t brt

# استطلاع قياسي
dnsrecon -d domain.com -t std

Sublist3r

# البحث في مصادر متعددة
sublist3r -d domain.com

# مع القوة الغاشمة
sublist3r -d domain.com -b

FFUF لـ DNS

# fuzzing النطاقات الفرعية
ffuf -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u http://FUZZ.domain.com

بحث DNS العكسي

فحص نطاقات IP لإيجاد أسماء المضيفين:

# بحث عكسي واحد
dig -x 192.168.1.10

# مسح نطاق مع dnsrecon
dnsrecon -r 192.168.1.0/24

# باستخدام Nmap
nmap -sL 192.168.1.0/24

DNS في Active Directory

بيئات AD لها أنماط DNS متوقعة:

سجلات AD DNS الشائعة:
├── _ldap._tcp.domain.com     (خوادم LDAP)
├── _kerberos._tcp.domain.com (Kerberos KDC)
├── _gc._tcp.domain.com       (Global Catalog)
└── dc01.domain.com           (وحدة تحكم النطاق)

استطلاع AD DNS

# إيجاد وحدات تحكم النطاق
dig SRV _ldap._tcp.dc._msdcs.domain.com

# إيجاد خوادم Kerberos
dig SRV _kerberos._tcp.domain.com

# باستخدام nslookup
nslookup -type=SRV _ldap._tcp.domain.com

مقارنة أدوات DNS

الأداة الأفضل لـ السرعة
host البحث السريع سريع
dig الاستعلامات المفصلة سريع
nslookup تفاعلي سريع
dnsrecon شامل متوسط
fierce استطلاع النطاقات الفرعية متوسط
dnsenum استطلاع كامل بطيء

سير عمل DNS العملي

الخطوة 1: تحديد خوادم DNS
├── dig NS domain.com
└── تدوين جميع خوادم الأسماء

الخطوة 2: محاولة نقل المنطقة
├── dig axfr @ns1.domain.com domain.com
└── جرب كل خادم أسماء

الخطوة 3: استطلاع السجلات
├── سجلات A، MX، NS، TXT
└── البحث عن النطاقات الفرعية

الخطوة 4: القوة الغاشمة للنطاقات الفرعية
├── dnsrecon -d domain.com -D wordlist -t brt
└── استخدم قوائم كلمات متعددة

الخطوة 5: البحث العكسي
├── فحص نطاقات IP المكتشفة
└── رسم خريطة طوبولوجيا الشبكة

قائمة مراجعة استطلاع DNS

□ تحديد جميع خوادم الأسماء
□ محاولة نقل المنطقة على كل NS
□ استطلاع سجلات A، MX، NS، TXT، CNAME
□ القوة الغاشمة للنطاقات الفرعية
□ تنفيذ DNS عكسي على نطاقات IP
□ فحص سجلات AD الخاصة
□ إضافة النتائج إلى /etc/hosts
□ توثيق جميع المضيفين المكتشفين

إضافة المضيفين لنظامك

دائماً أضف المضيفين المكتشفين لملف hosts المحلي:

# إضافة إلى /etc/hosts
echo "192.168.1.10 admin.domain.com" | sudo tee -a /etc/hosts
echo "192.168.1.11 dev.domain.com" | sudo tee -a /etc/hosts

# أو التحرير مباشرة
sudo nano /etc/hosts

هذا يضمن أن الأدوات والمتصفحات تحل بشكل صحيح.

مع إتقان الاستطلاع، سننتقل لتحليل الثغرات وتقنيات الاستغلال في الوحدة التالية. :::

اختبار

الوحدة 2: جمع المعلومات والاستطلاع

خذ الاختبار