CTF의 하위 도메인 열거

CTF를 플레이하고 있는데 흥미로운 것을 찾지 못한 경우 경로가 예를 들어 하위 도메인(SB)과 같은 다른 곳에 있을 가능성이 높습니다.

매우 쉬운 CTF라면 특이한 HTML 주석 또는 소스 코드의 해당 SB에 대한 직접 링크와 같은 몇 가지 힌트를 얻을 수 있습니다.

시나리오에는 development.ctfdomain.platform 또는 preproduction.ctfdomain.platform 와 같은 SB를 사용하는 부주의한 개발 팀이 포함될 수 있습니다.

불행히도 그렇게 쉬운 경우는 거의 없습니다. 아무런 힌트 없이 혼자일 수도 있고 SB를 추측하는 데 시간이 많이 걸릴 것입니다.

이러한 경우 일부 도구와 단어 목록을 모르면 CTF를 풀 수 있는 기회가 거의 없습니다.

부인 성명



이것은 완전한 목록이 아닙니다. Python 스크립트 및 기타 유틸리티를 포함하여 다른 많은 접근 방식이 있습니다. 가치가 없기 때문이 아니라 이러한 도구가 불편하기 때문에 언급하지 않겠습니다.

편의를 위해 이 게시물 전체에서 "하위 도메인"을 "SB"로 지칭하겠습니다. 가독성에 잠재적인 영향을 끼쳐 죄송합니다.

도메인 이름이 아닌 IP만 받았습니다.



CTF는 일반적으로 AWS와 같은 클라우드 플랫폼에서 호스팅되고 요청 시 시작할 수 있는 시스템(예: 컨테이너)을 제공합니다.

머신이 준비되면 기본 열거(예: Nmap, Gobuster, Nikto)에 사용할 수 있는 IP를 얻습니다. 멋지지만 사용자 친화적이지 않습니다.
/etc/hosts 파일(공격자의 컴퓨터)에서 해당 IP에 "선택한"도메인을 가리킬 수 있습니다.

# /etc/hosts
IP  ctfdomain.platform


주의: 일부 CTF는 모든 것이 계획대로 진행되도록 하기 위해 무엇보다 먼저 도메인 이름을 호스트에 추가하도록 명시적으로 요청할 것입니다.

구글 독스




site:*.ctfdomain.platform


위의 Google dork는 SB를 공개할 수 있지만 불행히도 대부분의 CTF는 IP가 비공개이기 때문에 그렇게 작동하지 않습니다.

해킹 플랫폼은 VPN 연결(예: OpenVPN 구성)을 사용하여 CTF를 플레이하도록 사용자를 초대할 가능성이 높습니다.

온라인 스캐닝 도구는 잊으십시오.

DNS 침투 테스트



필요한 것은 일부 DNS 침투 테스트 기술을 적용하는 것입니다. 다음은 CTF 중에 보람을 느낄 수 있는 몇 가지 도구와 기술입니다.

더 파헤치다



dig 명령은 DNS 침투 테스트에 사용할 수 있습니다. Kali Linux에 사전 패키지되어 있지만 다른 Linux 배포판에 쉽게 설치할 수 있습니다. 예를 들어 Ubuntu와 같은 Debian 기반 배포판에서 다음을 입력합니다.

sudo apt install dnsutils -y


그런 다음 다음 명령을 사용하여 "숨겨진"CNAME을 표시할 수 있습니다.

dig axfr ctfdomain.platform @IP_MACHINE

axfr는 DNS 영역 전송 중에 사용되는 프로토콜인 AXFR 요청의 약자입니다. 인증 없이 도메인의 모든 호스트를 나열할 수 있는 DNS 취약점을 악용합니다.

작동하지 않아야 하지만 CTF의 맥락에서는 통과할 가능성이 높습니다. 그렇지 않은 경우 다음을 시도하십시오.

dig ANY ctfdomain.platform @IP_MACHINE


구조에 Metasploit 호출



Metasploit은 해킹 속도를 높일 수 있는 다양한 모듈을 제공하는 경이로운 프레임워크입니다.

다음 모듈을 사용하여 DNS를 열거할 수 있습니다.

msf > use auxiliary/gather/enum_dns
msf > show options

show options 명령은 set 명령을 사용하여 조정할 수 있는 모든 옵션을 표시합니다.

SB 무차별 대입을 위한 최고의 단어 목록



나는 "보안 테스터의 동반자"인 Seclists을 사용하는 것을 좋아합니다. 다양한 무차별 대입 공격에 사용할 수 있는 단어 목록 모음입니다.

그중 하나는 SB 퍼징 또는 무차별 공격에 특히 효율적입니다. 파일은 dns-Jhaddix.txt 입니다.

성공률이 높은 여러 CTF에서 사용했습니다.

예를 들어:

wfuzz -c -H "Host: FUZZ.ctfdomain.platform" -u IP_MACHINE -w /usr/share/seclists/Discovery/DNS/dns-Jhaddix.txt


호스트 파일에 SB 추가



SB를 찾으면 /etc/hosts 파일에 추가하는 것을 잊지 마십시오.

# /etc/hosts
IP  subdomain.ctfdomain.platform ctfdomain.platform


그런 다음 추가 스캔을 수행하고 브라우저에서 직접 SB로 이동할 수 있습니다.

마무리



CTF 중에 SB를 열거하는 데 도움이 되는 몇 가지 리소스를 확인했습니다. 내 경험으로는 보통 다음 단계로 넘어가기에 충분하지만 일부 저자는 일을 더 어렵게 만드는 것을 좋아합니다.

그럴 땐 힘내세요!

좋은 웹페이지 즐겨찾기