جمع المعلومات والاستطلاع
استطلاع DNS
4 دقيقة للقراءة
DNS يمكن أن يكشف معلومات قيمة عن بنية الهدف التحتية، بما في ذلك المضيفين المخفيين واصطلاحات التسمية الداخلية.
أساسيات DNS لـ OSCP
أنواع السجلات الرئيسية
| السجل | الغرض | مثال |
|---|---|---|
| A | عنوان IPv4 | host.domain.com -> 192.168.1.10 |
| AAAA | عنوان IPv6 | host.domain.com -> ::1 |
| MX | خادم البريد | domain.com -> mail.domain.com |
| NS | خادم الأسماء | domain.com -> ns1.domain.com |
| TXT | معلومات نصية | غالباً تحتوي SPF، DKIM |
| CNAME | اسم مستعار | www -> host.domain.com |
| PTR | بحث عكسي | 192.168.1.10 -> host.domain.com |
أدوات استطلاع DNS
أمر host
# بحث أساسي
host domain.com
# نوع سجل محدد
host -t mx domain.com
host -t ns domain.com
host -t txt domain.com
# بحث عكسي
host 192.168.1.10
أمر dig
# استعلام قياسي
dig domain.com
# سجل محدد
dig domain.com MX
dig domain.com NS
dig domain.com ANY
# إخراج مختصر
dig +short domain.com
# استعلام خادم أسماء محدد
dig @ns1.domain.com domain.com
nslookup
# الوضع التفاعلي
nslookup
> server <dns-server>
> set type=any
> domain.com
# استعلام مباشر
nslookup domain.com
nslookup -type=mx domain.com
هجوم نقل المنطقة
خادم DNS مكوّن بشكل خاطئ قد يسمح بنقل المنطقة، كاشفاً جميع السجلات.
اختبار نقل المنطقة
# باستخدام host
host -l domain.com ns1.domain.com
# باستخدام dig
dig axfr @ns1.domain.com domain.com
# باستخدام dnsrecon
dnsrecon -d domain.com -t axfr
مخرجات نقل المنطقة
; نقل المنطقة ناجح
domain.com. IN SOA ns1.domain.com.
domain.com. IN NS ns1.domain.com.
domain.com. IN NS ns2.domain.com.
admin.domain.com. IN A 192.168.1.10
dev.domain.com. IN A 192.168.1.11
internal.domain.com. IN A 192.168.1.12
mail.domain.com. IN A 192.168.1.13
هذا يكشف أسماء المضيفين الداخلية والهيكل.
استطلاع النطاقات الفرعية
DNSRecon
# استطلاع أساسي
dnsrecon -d domain.com
# القوة الغاشمة للنطاقات الفرعية
dnsrecon -d domain.com -D /usr/share/wordlists/subdomains.txt -t brt
# استطلاع قياسي
dnsrecon -d domain.com -t std
Sublist3r
# البحث في مصادر متعددة
sublist3r -d domain.com
# مع القوة الغاشمة
sublist3r -d domain.com -b
FFUF لـ DNS
# fuzzing النطاقات الفرعية
ffuf -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u http://FUZZ.domain.com
بحث DNS العكسي
فحص نطاقات IP لإيجاد أسماء المضيفين:
# بحث عكسي واحد
dig -x 192.168.1.10
# مسح نطاق مع dnsrecon
dnsrecon -r 192.168.1.0/24
# باستخدام Nmap
nmap -sL 192.168.1.0/24
DNS في Active Directory
بيئات AD لها أنماط DNS متوقعة:
سجلات AD DNS الشائعة:
├── _ldap._tcp.domain.com (خوادم LDAP)
├── _kerberos._tcp.domain.com (Kerberos KDC)
├── _gc._tcp.domain.com (Global Catalog)
└── dc01.domain.com (وحدة تحكم النطاق)
استطلاع AD DNS
# إيجاد وحدات تحكم النطاق
dig SRV _ldap._tcp.dc._msdcs.domain.com
# إيجاد خوادم Kerberos
dig SRV _kerberos._tcp.domain.com
# باستخدام nslookup
nslookup -type=SRV _ldap._tcp.domain.com
مقارنة أدوات DNS
| الأداة | الأفضل لـ | السرعة |
|---|---|---|
host |
البحث السريع | سريع |
dig |
الاستعلامات المفصلة | سريع |
nslookup |
تفاعلي | سريع |
dnsrecon |
شامل | متوسط |
fierce |
استطلاع النطاقات الفرعية | متوسط |
dnsenum |
استطلاع كامل | بطيء |
سير عمل DNS العملي
الخطوة 1: تحديد خوادم DNS
├── dig NS domain.com
└── تدوين جميع خوادم الأسماء
الخطوة 2: محاولة نقل المنطقة
├── dig axfr @ns1.domain.com domain.com
└── جرب كل خادم أسماء
الخطوة 3: استطلاع السجلات
├── سجلات A، MX، NS، TXT
└── البحث عن النطاقات الفرعية
الخطوة 4: القوة الغاشمة للنطاقات الفرعية
├── dnsrecon -d domain.com -D wordlist -t brt
└── استخدم قوائم كلمات متعددة
الخطوة 5: البحث العكسي
├── فحص نطاقات IP المكتشفة
└── رسم خريطة طوبولوجيا الشبكة
قائمة مراجعة استطلاع DNS
□ تحديد جميع خوادم الأسماء
□ محاولة نقل المنطقة على كل NS
□ استطلاع سجلات A، MX، NS، TXT، CNAME
□ القوة الغاشمة للنطاقات الفرعية
□ تنفيذ DNS عكسي على نطاقات IP
□ فحص سجلات AD الخاصة
□ إضافة النتائج إلى /etc/hosts
□ توثيق جميع المضيفين المكتشفين
إضافة المضيفين لنظامك
دائماً أضف المضيفين المكتشفين لملف hosts المحلي:
# إضافة إلى /etc/hosts
echo "192.168.1.10 admin.domain.com" | sudo tee -a /etc/hosts
echo "192.168.1.11 dev.domain.com" | sudo tee -a /etc/hosts
# أو التحرير مباشرة
sudo nano /etc/hosts
هذا يضمن أن الأدوات والمتصفحات تحل بشكل صحيح.
مع إتقان الاستطلاع، سننتقل لتحليل الثغرات وتقنيات الاستغلال في الوحدة التالية. :::