Bienvenidos a un nuevo post en ByteMind, en este caso vamos a tratar varias técnicas y herramientas para realizar una enumeración del protocolo DNS (Domain Name Servers). Los servidores DNS podrían considerarse como el corazón y el alma de internet, ya que son los encargados de la conversión de nombres de host y nombres de dominio en direcciones IP.
Sin ebmargo, el protocolo DNS es también uno de los más atacados con frecuencia, donde los diferentes ataques se propagan desde un usuario doméstico hasta las grandes empresas. Por ello, en el proceso de recopilación de información, una de las prácticas mśa comunes es crear un inventario completo de todos los dispositivos conectados a Internet y los nombres de los dominios utilizados por la empresa que se está investiando.
Conocemos que los servidores DNS son básicamente ordenadores conectados a Internet que nos ayudan a resolver nombres de host en direcciones IP y que están a cargo de la administración y procesamiento de solicitudes de los clientes que necesitna obtener información nueva del nombre del dominio, junto con los registros DNS correspondientes. Aquí es donde aparece el enlace débil ya que este protocolo es un poco vulnerable, permitiendo realizar una enumeración fácilmente, también conocido como reconocimiento de DNS.
Para todos aquellos que empiecen con el mundo OSINT vamos a explicar en primer lugar que es la enumeración DNS, así como diferentes técnicas y herramientas para realizar esta tarea.
Índice
¿Qué es la enumeración de DNS?
La enumeración de DNS es una de las tareas de reconocimiento más empleadas para crear un perfil del objetivo.
Por decirlo de una forma más simple, es el acto de detectar y enumerar todos los registros DNS posibles de un nombre de dominio, lo que incluye nombres de host, nombres de registros, tipos de registros, TTL, direcciones IP y algo más según la cantidad de información que se esté buscando.
Con una enumeración de DNS efectiva, es posible clonar zonas de DNS manualmente, mediante el uso de scripts o la explotación de vulnerabilidades de transferencia de zona, conocidas como transferencias AXFR (Asynchronous Transfer Full Range). Este último tipo de transferencia de zona tiene lugar cuando un atacante detecta un servidor mal configurado que responde a este tipo de solicitudes.
¿Qué impacto tiene?
Una vez completada la enumeración de DNS, un usuario no autenticado puede utilizar esta información para observar los registros internos de la red, obteniendo información útil de DNS que proporcionará al atacante acceso a un mapa completo de DNS, permitiendo explorar el área de superficie de ataque de cualquier empresa, de tal forma, que posteriormente pueda escanearla, recopilar datos y explotarla si existe la posibilidad.
Tipos de registros DNS
Para la gestión de un dominio existen una serie de parámetros que permiten configurar el mismo para diferentes tareas llamos registros DNS. Cabe destacar que es importante conocer estos registros con el fin de poder obtener aquella información que sea relevante para nuestra investigación.
Entre los tipos más utilizados encontramos los siguientes:
- A = Dirección (address). Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4.
- AAAA = Dirección (address). Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6.
- CNAME = Nombre canónico (canonical Name). Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio.
- NS = Servidor de nombres (name server). Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.
- MX = Intercambio de correo (mail exchange). Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más servicios de correo.
- PTR = Indicador (pointer). También conocido como ‘registro inverso’, funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de configuración de la zona DNS inversa.
- SOA = Autoridad de la zona (start of authority). Proporciona información sobre el servidor DNS primario de la zona.
- SRV = Service record (SRV record).
- ANY = Toda la información de todos los tipos que exista. (No es un tipo de registro, sino un tipo de consulta)
Además de los registros mencionados, podemos obtener un listado de todos los registros existentes en la wikipedia.
Principales herramientas de enumeración DNS
Existen múltiples herraientas para la enumeración y el reconocimiento de DNS, además de scripts en bash o python para relaizar esta tarea, sin embargo, la enumeración DNS más sencilla se puede realizar con un simple comando del sistema.
Vamos a tratar ahora diferentes formas de realizar esta búsqueda de información.
Dig
De nuevo la herramienta dig viene al rescate, ayudándonos a realizar la enumeración de DNS consultando tipos de registros populares.
Veamoslo con un ejemplo con una búsqueda simple para obtener registros A:
1 2 |
$ dig google.com +short 142.250.185.14 |
Obtengamos ahora más información acerca de los registros de los servidores de correo:
1 2 3 4 5 6 |
$ dig google.com -t mx +short 20 alt1.aspmx.l.google.com. 40 alt3.aspmx.l.google.com. 30 alt2.aspmx.l.google.com. 50 alt4.aspmx.l.google.com. 10 aspmx.l.google.com. |
Podemos hacer otra prueba para obtener registros ns:
1 2 3 4 5 |
$ dig google.com -t ns +short ns1.google.com. ns2.google.com. ns4.google.com. ns3.google.com. |
Perfecto, ahora que tenemos los servidores de nombres autorizados, podemos hacer una prueba de transferencia de zona, utilizando el argumento AXFR contra el NS ns3.google.com como vemos a continuación:
1 2 3 4 5 6 |
$ dig AXFR google.com ns3.google.com ; <<>> DiG 9.11.26-RedHat-9.11.26-2.fc32 <<>> AXFR google.com ns3.google.com ;; global options: +cmd ; Transfer failed. ; Transfer failed. |
Aunque obviamente, la transferencia ha fallado, porque los servidores DNS de google están bien protegidos.
Como consejo cabe indicar que a veces se puede configurar un servidor de nombres en particular para rechazar este tipo de solicitudes, aunque es posible que no estén todos protegidos, por lo que sugerimos iniciar consultas AXFR contra todos los NS autorizados.
Host
Host es un comando utilizado para resolver la dirección IP de cualquier DNS dado.
Por ejemplo, vamos a utilizarlo para obtener todos los registros DNS públicos de google.com como vemos a continuación:
1 2 3 4 5 6 7 8 |
$ host google.com google.com has address 142.250.185.14 google.com has IPv6 address 2a00:1450:4003:803::200e google.com mail is handled by 20 alt1.aspmx.l.google.com. google.com mail is handled by 40 alt3.aspmx.l.google.com. google.com mail is handled by 50 alt4.aspmx.l.google.com. google.com mail is handled by 10 aspmx.l.google.com. google.com mail is handled by 30 alt2.aspmx.l.google.com. |
Por defecto, nos mostrará los registros A, AAAA y MX, aunque si desea encontrar cualquier tipo de registro específico puede utilizar la opción -t, al igual que hacíamos con el comando dig:
1 2 3 4 5 |
$ host -t ns google.com google.com name server ns2.google.com. google.com name server ns4.google.com. google.com name server ns3.google.com. google.com name server ns1.google.com. |
Visto esto, vamos a realizar una prueba de transferencia de zona con este comando:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
$ host -t axfr google.com ns2.google.com Trying "google.com" Using domain server: Name: ns2.google.com Address: 216.239.34.10#53 Aliases: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46712 ;; flags: qr aa; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;google.com. IN AXFR ;; AUTHORITY SECTION: google.com. 60 IN SOA ns1.google.com. dns-admin.google.com. 356107531 900 900 1800 60 ; Transfer failed. |
Y, al igual que pasaba en el anterior ejemplo con dig, el servidor de google está protegido por lo que nos rechaza realizar la transferencia.
En el caso de una transferencia de zona exitosa, debería de poder obtener la zona DNS completa para el nombre de dominio proporcionado. A continuación puede verse un ejemplo, en este caso hemos utilizado la opción -l, que es otra forma de enumerar todos los registros DNS de un nombre de dominio, a la vez que se prueba el sitio vulnerable zonetransfer.me:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 |
$ host -l zonetransfer.me nsztm2.digi.ninja Using domain server: Name: nsztm2.digi.ninja Address: 34.225.33.2#53 Aliases: zonetransfer.me has address 5.196.105.14 zonetransfer.me name server nsztm1.digi.ninja. zonetransfer.me name server nsztm2.digi.ninja. 14.105.196.5.IN-ADDR.ARPA.zonetransfer.me domain name pointer www.zonetransfer.me. asfdbbox.zonetransfer.me has address 127.0.0.1 canberra-office.zonetransfer.me has address 202.14.81.230 dc-office.zonetransfer.me has address 143.228.181.132 deadbeef.zonetransfer.me has IPv6 address dead:beaf:: email.zonetransfer.me has address 74.125.206.26 home.zonetransfer.me has address 127.0.0.1 internal.zonetransfer.me name server intns1.zonetransfer.me. internal.zonetransfer.me name server intns2.zonetransfer.me. intns1.zonetransfer.me has address 81.4.108.41 intns2.zonetransfer.me has address 52.91.28.78 office.zonetransfer.me has address 4.23.39.254 ipv6actnow.org.zonetransfer.me has IPv6 address 2001:67c:2e8:11::c100:1332 owa.zonetransfer.me has address 207.46.197.32 alltcpportsopen.firewall.test.zonetransfer.me has address 127.0.0.1 vpn.zonetransfer.me has address 174.36.59.154 www.zonetransfer.me has address 5.196.105.14 |
DNSenum
DNSenum es un script diseñado específicamente para actividades de reconocimiento de DNS. Está escrito en perl y puede ayudar a crear un mapa DNS completo de cualquier nombre de dominio existente en Internet.
Está disponible en la mayoría de distribuciones y ofrece una sintaxis muy sencilla para realizar este tipo de tareas.
Mediante este script es posible obtener registros NS, MX, AXFR y A, ver la versión BIND remota del servidor DNS, y además, permite realizar un raspado de Google utilizando dorks como allinurl o site, entre otros, realizar ataques de reconocimiento de subdominios por fuerza bruta y obtener una lista ocmpleta de rangos de red de dominios de clase C. También permite realizar consultas de WHOIS y búsquedas de DNS inversas, por lo que es una herramienta bastante completa.
Vamos a ver un ejemplo del uso de esta herramienta utilizando el siguiente comando:
1 |
$ dnsenum --noreverse -o file.xml example.com |
En el anterior comando le indicamos que no realizar una búsqueda inversa del DNS con la opción –noreverse y que guarde los resultados en un fichero file.xml con la opción -o. Además, en el caso de Kali Linux, realizará una búsqueda de subdominios de forma predeterminada gracias a los diccionarios incluidos con esta distribución. Veamos un ejemplo de su ejecución:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 |
$ dnsenum --noreverse -o file.xml example.com dnsenum VERSION:1.2.6 ----- example.com ----- Host's addresses: __________________ example.com. 21828 IN A 93.184.216.34 Name Servers: ______________ a.iana-servers.net. 701 IN A 199.43.135.53 b.iana-servers.net. 133 IN A 199.43.133.53 Mail (MX) Servers: ___________________ Trying Zone Transfers and getting Bind Versions: _________________________________________________ Trying Zone Transfer for example.com on b.iana-servers.net ... AXFR record query failed: REFUSED Trying Zone Transfer for example.com on a.iana-servers.net ... AXFR record query failed: NOTAUTH Brute forcing with /usr/share/dnsenum/dns.txt: _______________________________________________ www.example.com. 22383 IN A 93.184.216.34 done. |
Como se muestra en el resultado anterior, DNSenum pudo obtener registros A para el nombre del host principal, además de intentar realizar una transferencia de zona y búsqueda de subdominios.
Esta herramienta también permite utilizar un motor de búsqueda de google para obtener una lista de subdominios en los resultados obtenidos del buscador, entre otras opciones existentes que podemos ver al completo en la ayuda de esta tool.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 |
$ dnsenum --help dnsenum VERSION:1.2.6 Usage: dnsenum [Options] <domain> [Options]: Note: If no -f tag supplied will default to /usr/share/dnsenum/dns.txt or the dns.txt file in the same directory as dnsenum.pl GENERAL OPTIONS: --dnsserver <server> Use this DNS server for A, NS and MX queries. --enum Shortcut option equivalent to --threads 5 -s 15 -w. -h, --help Print this help message. --noreverse Skip the reverse lookup operations. --nocolor Disable ANSIColor output. --private Show and save private ips at the end of the file domain_ips.txt. --subfile <file> Write all valid subdomains to this file. -t, --timeout <value> The tcp and udp timeout values in seconds (default: 10s). --threads <value> The number of threads that will perform different queries. -v, --verbose Be verbose: show all the progress and all the error messages. GOOGLE SCRAPING OPTIONS: -p, --pages <value> The number of google search pages to process when scraping names, the default is 5 pages, the -s switch must be specified. -s, --scrap <value> The maximum number of subdomains that will be scraped from Google (default 15). BRUTE FORCE OPTIONS: -f, --file <file> Read subdomains from this file to perform brute force. (Takes priority over default dns.txt) -u, --update <a|g|r|z> Update the file specified with the -f switch with valid subdomains. a (all) Update using all results. g Update using only google scraping results. r Update using only reverse lookup results. z Update using only zonetransfer results. -r, --recursion Recursion on subdomains, brute force all discovered subdomains that have an NS record. WHOIS NETRANGE OPTIONS: -d, --delay <value> The maximum value of seconds to wait between whois queries, the value is defined randomly, default: 3s. -w, --whois Perform the whois queries on c class network ranges. **Warning**: this can generate very large netranges and it will take lot of time to perform reverse lookups. REVERSE LOOKUP OPTIONS: -e, --exclude <regexp> Exclude PTR records that match the regexp expression from reverse lookup results, useful on invalid hostnames. OUTPUT OPTIONS: -o --output <file> Output in XML format. Can be imported in MagicTree (www.gremwell.com) |
Nmap
Nmap es uno de los mejores escáneres de puertos, pero además de eso, no sayudará a relevar información de DNS de un nombre de dominio remoto.
Mediante el uso del script dns-brute, intentará enumerar los nombres de host DNS mediante fuerza bruta de los nombres de subdominios más populares, en este caso hemos hecho la prueba contra microsoft.com
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 |
$ nmap -T4 -p 53 --script dns-brute microsoft.com Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-08 12:43 CET Nmap scan report for microsoft.com (104.215.148.63) Host is up (0.17s latency). Other addresses for microsoft.com (not scanned): 40.76.4.15 40.112.72.205 40.113.200.201 13.77.161.179 PORT STATE SERVICE 53/tcp filtered domain Host script results: | dns-brute: | DNS Brute-force hostnames: | admin.microsoft.com - 52.109.68.40 | admin.microsoft.com - 2a01:111:f100:9001::1761:914f | ads.microsoft.com - 51.144.109.73 | id.microsoft.com - 13.107.42.22 | id.microsoft.com - 2620:1ec:21::22 | test.microsoft.com - 40.69.61.11 | news.microsoft.com - 141.193.213.20 | news.microsoft.com - 141.193.213.21 | alerts.microsoft.com - 40.113.200.201 | info.microsoft.com - 104.17.70.206 | info.microsoft.com - 104.17.71.206 | info.microsoft.com - 104.17.72.206 | info.microsoft.com - 104.17.73.206 | info.microsoft.com - 104.17.74.206 | dns.microsoft.com - 104.215.148.63 | dns.microsoft.com - 13.77.161.179 | dns.microsoft.com - 40.112.72.205 | dns.microsoft.com - 40.113.200.201 | dns.microsoft.com - 40.76.4.15 | download.microsoft.com - 2.21.180.235 | download.microsoft.com - 2a02:26f0:dd:585::e59 | download.microsoft.com - 2a02:26f0:dd:58e::e59 | linux.microsoft.com - 13.77.154.182 | ops.microsoft.com - 20.49.104.14 | owa.microsoft.com - 131.107.0.91 | owa.microsoft.com - 131.107.1.89 | owa.microsoft.com - 131.107.1.90 | owa.microsoft.com - 131.107.1.91 | www.microsoft.com - 2.21.180.244 | mail.microsoft.com - 157.58.197.10 | mail.microsoft.com - 167.220.71.19 | www.microsoft.com - 2a02:26f0:dd:591::356e | www.microsoft.com - 2a02:26f0:dd:599::356e | mail2.microsoft.com - 131.107.115.215 | mail3.microsoft.com - 131.107.115.214 | ftp.microsoft.com - 134.170.188.232 | shop.microsoft.com - 104.215.148.63 | shop.microsoft.com - 13.77.161.179 | shop.microsoft.com - 40.112.72.205 | shop.microsoft.com - 40.113.200.201 | shop.microsoft.com - 40.76.4.15 | manage.microsoft.com - 13.69.231.132 | sip.microsoft.com - 157.58.210.1 | apps.microsoft.com - 23.223.82.118 | smtp.microsoft.com - 131.107.115.212 | smtp.microsoft.com - 131.107.115.214 | smtp.microsoft.com - 131.107.115.215 | smtp.microsoft.com - 205.248.106.30 | smtp.microsoft.com - 205.248.106.32 | smtp.microsoft.com - 205.248.106.64 | mobile.microsoft.com - 65.55.186.235 | help.microsoft.com - 40.76.4.15 | home.microsoft.com - 52.169.118.173 | beta.microsoft.com - 65.55.58.14 | demo.microsoft.com - 104.215.148.63 | demo.microsoft.com - 13.77.161.179 | demo.microsoft.com - 40.112.72.205 | demo.microsoft.com - 40.113.200.201 | demo.microsoft.com - 40.76.4.15 |_ dev.microsoft.com - 23.223.87.231 Nmap done: 1 IP address (1 host up) scanned in 11.66 seconds |
Cabe decir, que aunque esta no sea la opción más completa, si que ayudará como fuente alternativa de información durante el proceso de recopilación de datos.
DNSRecon
DNSRecon es otro gran script que puede ayudar a descubrir información de DNS de cualquier nombre de dominio dado.
Este permite enumerar todos los tipos de registros DNS, y además incluye técnica de fuerza bruta para obtener registros de subdomino y host A y AAAA basados en un listado de palabras. Otro punto interesante es que admite la verificaciión de registros DNS y AAAA en caché en los servidores DNS, así como la capacidad de enumeración de DNS locales.
La forma más sencilla de ejecutar el mismo sería con la opción -d:
1 |
$ dnsrecon -d example.com |
A continuación vamos a ver un ejemplo de su ejecución contra el site twitter.com:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 |
$ dnsrecon -d twitter.com [*] Performing General Enumeration of Domain: twitter.com [-] DNSSEC is not configured for twitter.com [*] SOA ns1.p26.dynect.net 208.78.70.26 [*] NS d01-01.ns.twtrdns.net 208.78.70.34 [*] Bind Version for 208.78.70.34 b'9.10.5-P3.' [*] NS a.r06.twtrdns.net 205.251.192.179 [*] NS ns2.p34.dynect.net 204.13.250.34 [*] Bind Version for 204.13.250.34 b'9.10.5-P3.' [*] NS c.r06.twtrdns.net 205.251.194.151 [*] NS ns3.p34.dynect.net 208.78.71.34 [*] Bind Version for 208.78.71.34 b'9.10.5-P3.' [*] NS ns3.p34.dynect.net 2001:500:94:1::34 [*] NS ns4.p34.dynect.net 204.13.251.34 [*] Bind Version for 204.13.251.34 b'9.10.5-P3.' [*] NS ns1.p34.dynect.net 208.78.70.34 [*] Bind Version for 208.78.70.34 b'9.10.5-P3.' [*] NS ns1.p34.dynect.net 2001:500:90:1::34 [*] NS d.r06.twtrdns.net 205.251.199.195 [*] NS d01-02.ns.twtrdns.net 204.13.250.34 [*] Bind Version for 204.13.250.34 b'9.10.5-P3.' [*] NS b.r06.twtrdns.net 205.251.196.198 [*] MX ASPMX3.GOOGLEMAIL.com 209.85.233.26 [*] MX ASPMX2.GOOGLEMAIL.com 142.251.9.26 [*] MX alt2.aspmx.l.google.com 209.85.233.26 [*] MX alt1.aspmx.l.google.com 142.251.9.26 [*] MX aspmx.l.google.com 173.194.76.26 [*] MX ASPMX3.GOOGLEMAIL.com 2a00:1450:4010:c03::1b [*] MX ASPMX2.GOOGLEMAIL.com 2a00:1450:4025:c03::1b [*] MX alt2.aspmx.l.google.com 2a00:1450:4010:c03::1b [*] MX alt1.aspmx.l.google.com 2a00:1450:4025:c03::1b [*] MX aspmx.l.google.com 2a00:1450:400c:c0c::1b [*] A twitter.com 104.244.42.1 [*] A twitter.com 104.244.42.65 [*] Enumerating SRV Records [-] No SRV Records Found for twitter.com [+] 0 Records Found |
Fierce
Fierce es otra gran herramienta de reconocimiento de DNS. Está escrita en Perl y ofrece numerosas opciones para realizar este tipo de enumeraciones escaneando dominios en cuestión de minutos.
Su sintaxis es bastante sencilla como vemos en el siguiente ejemplo:
1 |
$ fierce -dns example.com |
Y vamos a ver un ejemplo de su funcionamiento contra el site de linkedin.com:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
$ fierce -dns linkedin.com DNS Servers for linkedin.com: dns1.p09.nsone.net dns3.p09.nsone.net dns2.p09.nsone.net ns1.p43.dynect.net ns4.p43.dynect.net ns3.p43.dynect.net dns4.p09.nsone.net ns2.p43.dynect.net Trying zone transfer first... Testing dns1.p09.nsone.net Request timed out or transfer not allowed. Testing dns3.p09.nsone.net Request timed out or transfer not allowed. Testing dns2.p09.nsone.net Request timed out or transfer not allowed. Testing ns1.p43.dynect.net Request timed out or transfer not allowed. Testing ns4.p43.dynect.net Request timed out or transfer not allowed. Testing ns3.p43.dynect.net Request timed out or transfer not allowed. Testing dns4.p09.nsone.net Request timed out or transfer not allowed. Testing ns2.p43.dynect.net Request timed out or transfer not allowed. Unsuccessful in zone transfer (it was worth a shot) Okay, trying the good old fashioned way... brute force Checking for wildcard DNS... Nope. Good. Now performing 2280 test(s)... 185.63.145.5 about.linkedin.com 185.63.145.5 ac.linkedin.com 185.63.145.5 ad.linkedin.com 185.63.144.5 ads.linkedin.com --------- Subnets found (may want to probe here using nmap or unicornscan): 108.174.0.0-255 : 255 hostnames found. 108.174.10.0-255 : 256 hostnames found. 108.174.3.0-255 : 255 hostnames found. 108.174.6.0-255 : 255 hostnames found. 185.63.144.0-255 : 135 hostnames found. 185.63.145.0-255 : 156 hostnames found. 198.51.44.0-255 : 2 hostnames found. 198.51.45.0-255 : 2 hostnames found. 208.78.70.0-255 : 1 hostnames found. 216.52.16.0-255 : 1 hostnames found. 216.52.18.0-255 : 1 hostnames found. 52.137.100.0-255 : 1 hostnames found. Done with Fierce scan: http://ha.ckers.org/fierce/ Found 1320 entries. Have a nice day. |
Y esto ha sido todo por el momento, en un futuro post trataremos el tema más centrado en la enumeración de subdominios para que no se nos escape nada. Espero les sea de utilidad en su día a día como pentesters y cualquier comentario, duda o sugerencia pueden exponerla un poco más abajo en la sección de comentarios.