CTF의 하위 도메인 열거
3920 단어 dnssecurityctfcybersecurity
매우 쉬운 CTF라면 특이한 HTML 주석 또는 소스 코드의 해당 SB에 대한 직접 링크와 같은 몇 가지 힌트를 얻을 수 있습니다.
시나리오에는
development.ctfdomain.platform
또는 preproduction.ctfdomain.platform
와 같은 SB를 사용하는 부주의한 개발 팀이 포함될 수 있습니다.불행히도 그렇게 쉬운 경우는 거의 없습니다. 아무런 힌트 없이 혼자일 수도 있고 SB를 추측하는 데 시간이 많이 걸릴 것입니다.
이러한 경우 일부 도구와 단어 목록을 모르면 CTF를 풀 수 있는 기회가 거의 없습니다.
부인 성명
이것은 완전한 목록이 아닙니다. Python 스크립트 및 기타 유틸리티를 포함하여 다른 많은 접근 방식이 있습니다. 가치가 없기 때문이 아니라 이러한 도구가 불편하기 때문에 언급하지 않겠습니다.
편의를 위해 이 게시물 전체에서 "하위 도메인"을 "SB"로 지칭하겠습니다. 가독성에 잠재적인 영향을 끼쳐 죄송합니다.
도메인 이름이 아닌 IP만 받았습니다.
CTF는 일반적으로 AWS와 같은 클라우드 플랫폼에서 호스팅되고 요청 시 시작할 수 있는 시스템(예: 컨테이너)을 제공합니다.
머신이 준비되면 기본 열거(예: Nmap, Gobuster, Nikto)에 사용할 수 있는 IP를 얻습니다. 멋지지만 사용자 친화적이지 않습니다.
/etc/hosts
파일(공격자의 컴퓨터)에서 해당 IP에 "선택한"도메인을 가리킬 수 있습니다.# /etc/hosts
IP ctfdomain.platform
주의: 일부 CTF는 모든 것이 계획대로 진행되도록 하기 위해 무엇보다 먼저 도메인 이름을 호스트에 추가하도록 명시적으로 요청할 것입니다.
구글 독스
site:*.ctfdomain.platform
위의 Google dork는 SB를 공개할 수 있지만 불행히도 대부분의 CTF는 IP가 비공개이기 때문에 그렇게 작동하지 않습니다.
해킹 플랫폼은 VPN 연결(예: OpenVPN 구성)을 사용하여 CTF를 플레이하도록 사용자를 초대할 가능성이 높습니다.
온라인 스캐닝 도구는 잊으십시오.
DNS 침투 테스트
필요한 것은 일부 DNS 침투 테스트 기술을 적용하는 것입니다. 다음은 CTF 중에 보람을 느낄 수 있는 몇 가지 도구와 기술입니다.
더 파헤치다
dig
명령은 DNS 침투 테스트에 사용할 수 있습니다. Kali Linux에 사전 패키지되어 있지만 다른 Linux 배포판에 쉽게 설치할 수 있습니다. 예를 들어 Ubuntu와 같은 Debian 기반 배포판에서 다음을 입력합니다.sudo apt install dnsutils -y
그런 다음 다음 명령을 사용하여 "숨겨진"CNAME을 표시할 수 있습니다.
dig axfr ctfdomain.platform @IP_MACHINE
axfr
는 DNS 영역 전송 중에 사용되는 프로토콜인 AXFR 요청의 약자입니다. 인증 없이 도메인의 모든 호스트를 나열할 수 있는 DNS 취약점을 악용합니다.작동하지 않아야 하지만 CTF의 맥락에서는 통과할 가능성이 높습니다. 그렇지 않은 경우 다음을 시도하십시오.
dig ANY ctfdomain.platform @IP_MACHINE
구조에 Metasploit 호출
Metasploit은 해킹 속도를 높일 수 있는 다양한 모듈을 제공하는 경이로운 프레임워크입니다.
다음 모듈을 사용하여 DNS를 열거할 수 있습니다.
msf > use auxiliary/gather/enum_dns
msf > show options
show options
명령은 set
명령을 사용하여 조정할 수 있는 모든 옵션을 표시합니다.SB 무차별 대입을 위한 최고의 단어 목록
나는 "보안 테스터의 동반자"인 Seclists을 사용하는 것을 좋아합니다. 다양한 무차별 대입 공격에 사용할 수 있는 단어 목록 모음입니다.
그중 하나는 SB 퍼징 또는 무차별 공격에 특히 효율적입니다. 파일은 dns-Jhaddix.txt 입니다.
성공률이 높은 여러 CTF에서 사용했습니다.
예를 들어:
wfuzz -c -H "Host: FUZZ.ctfdomain.platform" -u IP_MACHINE -w /usr/share/seclists/Discovery/DNS/dns-Jhaddix.txt
호스트 파일에 SB 추가
SB를 찾으면
/etc/hosts
파일에 추가하는 것을 잊지 마십시오.# /etc/hosts
IP subdomain.ctfdomain.platform ctfdomain.platform
그런 다음 추가 스캔을 수행하고 브라우저에서 직접 SB로 이동할 수 있습니다.
마무리
CTF 중에 SB를 열거하는 데 도움이 되는 몇 가지 리소스를 확인했습니다. 내 경험으로는 보통 다음 단계로 넘어가기에 충분하지만 일부 저자는 일을 더 어렵게 만드는 것을 좋아합니다.
그럴 땐 힘내세요!
Reference
이 문제에 관하여(CTF의 하위 도메인 열거), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/jmau111/subdomain-enumeration-in-ctfs-3gb5텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)