R's Hacking Daily Log

Passive Reconnaissance (3) 본문

TryHackMe/Walkthroughs

Passive Reconnaissance (3)

hanhxx 2023. 3. 26. 13:30

DNSDumpster

앞에서 살펴본 DNS lookup tool(nslooup, dig)에서는 subdomain에 대한 정보를 알 수 없었다.
하지만 정보를 수집하는 입장에선 대상에 대한 더 많은 정보를 제공할 수 있는 subdomain에 대해서도 알고 싶어 할 것이다.

 

subdomain 중 무언가는 정기적으로 관리되지 않아 취약할 수 있기 때문에 

이런 부분을 노리고자 subdomain에 대한 정보를 수집하고자 하려고 할 것..!

 

하지만 위에서 말했듯 dig or nslookup으로는 subdomain에 대한 정보를 찾아볼 수 없었는데
어떤 subdomain이 존재하는지에 대해 어떻게 알 수 있을까.


이럴 때 사용할 수 있는 online service 중 하나가 DNSDumpster이다. 
DNSDumpster는 DNS query에 대해 보다 디테일한 응답을 table or graph와 같은 형태로 가독성 좋게

나타낸다. 

 

 

 

[ DNSDumpster - tryhackme.com 입력 ]
domain name의 IP address를 알려주는 것뿐만 아니라 MX, TXT record 또한 볼 수 있고

전형적인 DNS query에서는 제공하지 않는 blog.tryhackme.com과 같은 subdomain 정보도 확인해 볼 수 있다.

 

 

[ tryhackme.com 검색 ]

 

 

 

 

 

Shodan.io

passive recon의 측면에서 특정 대상에 대해 penetration test를 수행한다고 할 때
shodan.io는 client network에 대한 다양한 정보를 직접적인 연결 없이 수집하는 데 사용할 수 있다.
또한 여러 서비스를 통해 조직에 속해있는 노출 or 연결된 디바이스에 대해서로 알 수 있다고 한다.

 

shodan.io는 연결된 "사물(things)"의 검색 엔진을 구축하기 위해 온라인으로 연결할 수 있는 모든 장치에 연결을 시도하고 응답이 돌아오면 서비스와 관련된 모든 정보를 수집해서 데이터 베이스에 저장한다.

 

이와 같이 shodan.io 검색을 통해

ip address, hosting company, 지리상의 위치, server의 타입과 버전 등의 정보를 얻을 수 있다. 

 

 

 

 

 

이 밖에도 위에서 말했듯 여러 서비스들이 있어 다른 종류의 검색도 가능하다.

[ Apache에 대한 검색 결과 ]

 

 

[ nginx에 대한 검색 결과 ]

'TryHackMe > Walkthroughs' 카테고리의 다른 글

Active Reconnaissance (2)  (0) 2023.03.29
Active Reconnaissance (1)  (0) 2023.03.27
Passive Reconnaissance (2)  (0) 2023.03.22
Passive Reconnaissance (1)  (0) 2023.03.20
DNS in detail  (0) 2023.03.19
Comments