tom@home.htb:~$

Blog o HTB

9 January 2021

WHOIS, DNS a AXFR jako reálná útočná plocha

Úvod a kontext

WHOIS a DNS se často berou jen jako recon kanál. Něco, co pomůže zmapovat jména hostů, ale samo o sobě nepředstavuje skutečnou bezpečnostní hranici. To je zkratka. Jakmile WHOIS dotaz končí v databázi, DNS server vrací víc dat, než má, nebo zónový přenos vydá interní hosty a slabší vedlejší služby, nejde už o pasivní mapování. Jde o samostatnou útokovou plochu.

Právě to je důležité držet v hlavě. Informace z WHOIS nebo DNS často nejsou cíl samy o sobě. Jejich hodnota je v tom, že z nich velmi rychle vznikne další kompromitovatelný systém: nový vhost, interní rozsah, zákaznický host nebo služba, která z veřejného webu vůbec není vidět.

Kde se z „obyčejného reconu“ stává chyba

Bezpečnostně nejrizikovější jsou hlavně tyto situace:

To je důvod, proč je chybné mluvit o WHOIS nebo DNS jen jako o „pomocném zdroji indicií“. V řadě prostředí jsou to plnohodnotné vstupní body do architektury.

Příklad z praxe: Scavenger

Scavenger je velmi čistý řetězec, kde WHOIS ani AXFR nejsou vedlejší detail, ale skutečný první zlom.

WHOIS jako vstup do databázového backendu

Na portu 43 běžela WHOIS služba. Nevracela jen běžný text, ale i stopu po databázovém zpracování. Stačilo poslat rozbitý vstup a odpověď vydala seznam dalších hostovaných domén:

whois -h $IP "%') #"
SUPERSECHOSTING.HTB
JUSTANOTHERBLOG.HTB
PWNHATS.HTB
RENTAHACKER.HTB

To je zásadní moment. Místo jednoho cíle vzniká celá sada dalších jmen a s nimi i šance najít slabší aplikaci na vedlejším hostu.

AXFR jako most k dalšímu hostu

Následný zone transfer na RENTAHACKER.HTB vydal konkrétní virtuální host:

dig AXFR RENTAHACKER.HTB @SUPERSECHOSTING.HTB
sec03.rentahacker.htb

Teprve tenhle host pak otevřel další řetězec: shell.php, přístup k poště, FTP, pcap a další účet. Bez WHOIS a AXFR by celá tahle větev zůstala mimo zorné pole.

Scavenger je tedy dobrá připomínka, že:

Příklad z praxe: Tentacle

Tentacle stojí víc na DNS a infrastrukturní konfiguraci než na klasickém WHOIS, ale princip je podobný. Veřejně viditelná vrstva sama o sobě nestačila. Teprve DNS data a následně wpad.dat vydaly další část vnitřní topologie.

DNS jako mapa interních jmen

Enumerace realcorp.htb ukázala hosty jako:

To samo ještě neotevře shell. Otevře to ale správnou hypotézu: prostředí má proxy vrstvu, interní DNS logiku a další segmenty, které zvenku nejdou vidět.

WPAD a druhý interní rozsah

Po dosažení wpad.dat se ukázal další neveřejný rozsah:

if (isInNet(dnsResolve(host), "10.241.251.0", "255.255.255.0"))
    return "DIRECT";

Tím se z „konfiguračního souboru pro browser“ stala síťová dokumentace. Následný scan druhého segmentu dovedl k internímu OpenSMTPD hostu a ten už vedl k footholdu.

Tentacle tak dobře ukazuje, že DNS a pomocné síťové konfigurace nejsou jen pasivní metadata. Často jsou to přesné instrukce, kudy pokračovat dál.

Typické způsoby dopadu

V praxi se z WHOIS, DNS a AXFR nejčastěji stává:

1. Leak interních nebo slabších hostname

Útočník nemusí prolomit hlavní aplikaci. Stačí, že DNS nebo WHOIS prozradí vedlejší host, který je hůř chráněný.

2. Leak topologie a síťových zón

WPAD, proxy jména, interní resolver nebo záznamy v zóně často prozradí, že existuje další segment, další proxy nebo další management vrstva.

3. Přechod na jinou technologii

Z hlavního webu se útok může přesunout na:

Právě tento přesun dělá z infrastrukturních dat skutečnou attack surface.

Na co se při auditu zaměřit

WHOIS vrstva

DNS vrstva

Propojené služby

Obrana a hardening

1. Omezit AXFR jen na skutečné sekundární servery

Zone transfer je legitimní provozní mechanika, ale nesmí být otevřený komukoliv, kdo se zeptá.

2. Oddělit veřejná a interní jména

Veřejná zóna nemá sloužit jako katalog interní infrastruktury. Čím méně technických detailů v ní je, tím menší je šance, že navede útočníka na vedlejší, slabší vrstvu.

3. Auditovat WHOIS jako běžnou aplikaci

Pokud WHOIS běží nad databází nebo zákaznickým backendem, musí procházet stejným security review jako jakýkoliv jiný webový endpoint.

4. Revidovat WPAD a proxy konfigurace

Soubor, který má klientovi usnadnit síťový provoz, často zároveň prozrazuje interní rozsahy a pravidla přístupu. Nesmí fungovat jako neúmyslná dokumentace celé topologie.

5. Hodnotit infrastrukturní leaky podle dalšího kroku

Nejde jen o to, jestli unikl hostname. Jde o to, zda daný hostname vede k:

Právě to určuje skutečný dopad.

Shrnutí klíčových poznatků

Co si odnést do praxe

tags: dns - whois - axfr - recon - infrastructure