DNS Трюки
Оглавление
VERSION.BIND
Узнаем имя и версию DNS сервиса, иногда можно выяснить и информацию об ОС сервера.
При запросе:
dig version.bind txt chaos @target-dns
Нам возвращается что-то вроде:
;; ANSWER SECTION:
version.bind. 0 CH TXT "9.11.5-P4-5.1+deb10u2-Debian"
HOSTNAME.BIND
Узнаем хостнейм DNS сервера
При запросе:
dig hostname.bind txt chaos @target-dns
Нам возвращается что-то вроде:
;; ANSWER SECTION:
hostname.bind. 0 CH TXT "ns01.testlab.local"
Внутренний A запрос
Очевидная вещь, можно выслать A запись к определённому DNS серверу на известные домены, таким образом можно выяснить, имеется ли captive-портал и модифицируется ли запрос.
При запросе:
dig www.google.com A @target-dns
Нам возвращается что-то вроде:
;; ANSWER SECTION:
www.google.com. 30 IN A 172.217.8.164
Обратный Lookup на PTR записи
Дополнительно можно выслать серверу его собственный домен и при некоторой удаче и наличии PTR записи, он вернёт нам свой внутренний хостнейм который запрятался в конфигах.
При запросе:
dig 254.0.168.192.in-addr.arpa PTR @target-dns
Нам возвращается что-то вроде:
;; ANSWER SECTION:
254.0.168.192.in-addr.arpa. 20384 IN PTR firewall.lab.