Een korte introductie tot Fierce
Vandaag introduceren we Fierce, een fantastische tool voor netwerktoewijzing en poortscanning. Fierce wordt vaak gebruikt om niet-aaneengesloten IP-ruimte en hostnamen in netwerken te lokaliseren en is veel meer dan alleen een eenvoudige IP-scanner of een DDoS-tool. Het is een geweldige verkenningstool die wordt gebruikt door whitehat-gemeenschappen over de hele wereld.
Fierce is specifiek ontworpen voor bedrijfsnetwerken en wordt gebruikt om mogelijke doelen in de netwerken van hun systemen te ontdekken. In staat om binnen enkele minuten naar domeinen te scannen, wordt Fierce de voorkeurstool voor het uitvoeren van kwetsbaarheidscontroles in grote netwerken.
attributen
Enkele van de bepalende kenmerken zijn:
- voert reverse lookups uit voor het opgegeven bereik
- Scannen van interne en externe IP-bereiken
- In staat om volledige Klasse C-scan uit te voeren
- somt DNS-records op doelen op
- Uitstekende brute force-mogelijkheden in combinatie met reverse lookups als brute force meerdere hosts niet kan vinden
- Name Servers-detectie en Zone Transfer-aanval
Om meer details te zien over de functionaliteiten en hulpprogramma's van dit wonder van software-engineering, voert u de vlag -h erop uit.
Hoe Fierce scant
Ondanks dat het zo'n vindingrijke en effectieve verkenningstool is, is het werken relatief eenvoudig. Het start het scanproces met brute force-aanvallen als het niet mogelijk is om gemakkelijk zoneoverdracht van het doeldomein uit te voeren. Fierce gebruikt een vooraf bepaalde woordenlijst die mogelijke subdomeinen bevat die het kan detecteren. Als een subdomein niet in de lijst staat, wordt het niet gedetecteerd.
Een basisscan uitvoeren met Fierce
Laten we demonstreren hoe Fierce werkt met een eenvoudige scan met standaardinstellingen. Hier voeren we een basisscan uit op (websitenaam.com). Typ het volgende om het scannen te starten:
$ felle -dns linuxhint.com -threads 4
De scan vraagt naar de namen van de servers waarop de doelwebsite wordt gehost. Vervolgens zal het proberen een zoneoverdracht uit te voeren tegen die servers, wat hoogstwaarschijnlijk zal mislukken, maar in zeldzame gevallen kan werken. Dit komt vooral omdat DNS-query's die door de scan zijn gemaakt, eindigen op de servers van derden.
Als de zoneoverdracht mislukt, zou de scan proberen het wildcard A-record te lokaliseren, wat relevant is omdat het alle subdomeinen weergeeft die automatisch aan een IP-adres zijn toegewezen. DNS A-records zien er ongeveer zo uit:
Deze records kunnen al dan niet bestaan voor een bepaalde website, maar als ze dat wel doen (laten we zeggen voor een website die onze website heet), zien ze er ongeveer zo uit:
Merk op hoe het de temperatuur laat zien die is opgelost naar a.b.c.d. Dit is gedeeltelijk te wijten aan het feit dat in DNS, een waarde van *, een subdomein oplost in zijn IP-adres. De pogingen om subdomeinen brute forceren, worden meestal doorstaan en geneutraliseerd door dit type record. Toch kunnen we enkele relevante gegevens verkrijgen door te zoeken naar aanvullende waarden.
U kunt bijvoorbeeld zien of een subdomein legitiem is door te kijken naar het IP waarnaar het is opgelost. Als verschillende URL's worden omgezet in een specifiek IP-adres, worden ze waarschijnlijk verbeurd verklaard om de server te beschermen tegen de scans zoals die we hier uitvoeren. Meestal zijn websites met unieke IP-waarden echt.
Als u doorgaat naar andere scanresultaten, ziet u dat er 11 vermeldingen zijn gedetecteerd van de 1594 woorden die we hebben gecontroleerd. In ons geval vonden we één vermelding (c.xkcd.com) die essentiële informatie bevatte na grondige controle. Laten we eens kijken wat deze inzending voor ons heeft.
Als je een deel van de informatie hier bekijkt, kun je zien dat sommige subdomeinen kunnen zijn die Fierce niet kon detecteren. We kunnen fragmenten van hier gebruiken om onze woordenlijst te verbeteren die de scan gebruikt om subdomeinen te detecteren.
Laten we Fierce instrueren om fwd en reverse DNS-lookups uit te voeren met de nslookup-opdracht.
$ nslookup
Het hulpprogramma nslookup heeft de strip gecontroleerd.linuxhint.com subdomein en kreeg geen resultaten. Het is echter het onderzoek van het controleren van de whatif.linuxhint.com subdomein heeft enkele substantiële resultaten opgeleverd: namelijk een CN en A record response.
$ nslookup > whatif.linuxhint.com
Laten we eens goed kijken naar de "whatif".linuxhint.com” subdomein resultaten
Let op het CNAME-record, dat in wezen een omleiding is. Als CNAME bijvoorbeeld een vraag ontvangt voor whatif.xkcd.com, het zal het verzoek omleiden naar een vergelijkbaar dummy-subdomein. Er zijn dan nog twee CNAME-records, die het verzoek uiteindelijk bij prod . plaatsen.ik.ssl.globaal.fastlylb.net, dat zich op het IP-adres bevindt, zoals gezien door het laatste A-record.
U kunt de uitgebreide modus van nslookup openen door nslookup type set d2 te typen om de resultaten veel gedetailleerder te zien.
$ nslookup > stel d2 in$ nslookup > whatif.linuxhint.com
We raden u ten zeerste aan om vertrouwd te raken met de opdracht nslookup. Het is beschikbaar op alle populaire besturingssystemen en het bespaart u heel wat tijd wanneer u een server op subdomeinen zoekt.
Er is nog een geweldige tool genaamd graven, die een vergelijkbare functie heeft. Activeer dig en je krijgt het volgende te zien:
$ nslookup > graaf wat als.linuxhint.com
Nu de IP's zijn geretourneerd, kunnen we wat meer nuttige dingen in handen krijgen over de netwerken die we hebben gescand. Als we een pentest voor een bedrijf zouden uitvoeren, hadden we misschien een idee van hun openbare IP-ruimte en zouden we het onderzoeken van gerelateerde IP's kunnen rechtvaardigen voor onderzoek.
Opsommen:
Zoals we eerder vermeldden, is Fierce veel meer dan een simpele netwerkscanner. We hebben hieronder enkele van de commando's en hun gebruik opgesomd; Ik raad je aan om het hierna uit te proberen.
- Woordenlijst: hiermee kunt u een woordenlijstbestand opgeven waarmee op een server naar subdomeinen moet worden gezocht.
- connect - Deze functie brengt tijdens de scan een verbinding tot stand met geïdentificeerde subdomeinen
- vertraging: specificeert een vertraging in seconden tussen zoekopdrachten naar de server
- dnsserver - dnsserver-verzoeken verzenden
- bestand - downloadt de scanresultaten naar een opgegeven map