Парсинг доменной зоны

16 Dec 2014 | Автор: dd |

Надыбал я тут довольно интересную тему с редиректом субдоменов, которые можно выпаливать на толстых трастовых доменах и ловить клееные к ним домены третьей стороны, которые по обычной забывчивости могли дропнуться, но остаться прописанными в зоне.

Ну и собственно для отлова подобных доменов, нужны сканнеры DNS, онлайн версии которых, в основном, дают возможность сканировать зону, только если ты являешься владельцем домена, а через DIG и NSLOOKUP не особо много и надыбаешь.

Попробовал было парсить с помощью онлайн Pentest для поиска субдоменов, но в нем выдавалась только малая часть информации, поэтому я решил озадачиться установкой части инструментария Kali Linux, системы относящейся к pentest, а точнее двух пакетов DNSmap (брудфорсера имен доменов) и DNSenum (парсера инфы о доменах).

Ставим DNSenum:

# yum install cpan
# yum install perl-App-cpanminus-1.6922-2.el7.noarch
или можно доставить через curl -L http://cpanmin.us | perl – App::cpanminus

# cpanm String::Random
# perl -MCPAN -e shell
на этом этапе система что то ругнулась на предмет Can’t locate Time/HiRes.pm in @INC , т.ч пришлось доставить:
# yum install perl-Time-HiRes
и повторить perl -MCPAN -e shell после чего уже в режиме CPAN, доставить модули:
> install XML::Writer Getopt::Long IO::File Thread::Queue Net::IP Net::DNS Net::Netmask Net::Whois::IP HTML::Parser WWW::Mechanize threads::shared
# yum install git
# git clone https://github.com/fwaeytens/dnsenum.git
# perl dnsenum/dnsenum.pl cisco.com

на такой вариант запроса ответ будет простым почтари, NS-сервера и ориджин, т.к доменные сервера не передают зоны не пойми кому, поэтому необходимо использовать файл брута с перебором имен

парсинг доменной зоны

# perl dnsenum.pl –enum -f dns.txt –update a -r cisco.com

парсинг DNS зоны

как видим тут уже идет совершенно другой колинкор, т.к за границей картинки выдается еще несколько десятков субдоменов, некоторые из которых связаны со сторонними доменами через CNAME. Вот они и становятся нашей целью для изысканий. Хотя помимо этого идет огромное количество информации о домене: обратные записи PRT, NS субдоменов, блоки и подсети IP.

Ставим DNSmap:

# wget https://dnsmap.googlecode.com/files/dnsmap-0.30.tar.gz
# tar -xzvf dnsmap-0.30.tar.gz
# cd dnsmap-0.30
# yum install gcc
# gcc -Wall dnsmap.c -o dnsmap
# cp ./dnsmap /usr/local/bin/dnsmap
# cp ./dnsmap-bulk.sh /usr/local/bin/
# chmod ugo+x /usr/local/bin/dnsmap-bulk.sh

после чего уже можно парсить зону на предмет субдоменов
# dnsmap cisco.com -r ciscolist.txt

З.Ы в процессе парсинга, обнаружил интересную тему, что несколько субдоменов Почты России ссылаются на купонатор Биглион и страховую партнерку ВТБ, т.ч админы Почты России явно не плохо себя чувствуют.

VN:F [1.9.21_1169]
Rating: 2.5/10 (13 votes cast)
VN:F [1.9.21_1169]
Rating: +1 (from 9 votes)
Парсинг доменной зоны , 2.5 out of 10 based on 13 ratings

Теги: ,

Ваш отзыв