
DNS 侦察是大多数外部网络渗透测试和红队操作的重要组成部分。 在 DNS 侦察有许多重点领域,但是我认为深入研究DNS TXT记录是很有趣的,这些记录是为了验证域名所有权而创建的。它们非常常见,可以揭示目标公司使用的技术和服务的有用信息。
域名所有权验证过程
当公司或个人想要使用与其域名相关的在线服务时,需要验证该域名的所有权。 根据服务提供商的不同,这个过程通常被称为“域名校验”或“域名验证”。
下面是这个过程的典型工作方式的大纲:
1、公司在在线服务提供商创建一个帐户
2、公司向在线服务提供商提供需要验证的域名
3、在线服务提供商向公司注册的域名联系人发送一封包含唯一域名验证令牌(文本值)的电子邮件
4、然后,公司为他们的域名创建一个 DNS TXT 记录,其中包含他们通过在线服务提供商的电子邮件收到的域名验证令牌
5、在线服务提供商通过执行 DNS 查询来验证域名所有权,以验证包含域名验证令牌的 TXT 记录是否已经创建
6、在大多数情况下,一旦域名验证的过程完成,公司可以删除包含域名验证令牌的 DNS TXT 记录
注意最后一步,这确实是每个人似乎都会忘记做的事情,这就是为什么简单的 DNS 查询对于深入了解在线服务提供商正在使用的是什么非常有用。
注意: 域名验证过程并不总是需要 DNS TXT 条目。 一些在线服务提供商仅仅要求你上传一个包含域名验证令牌的文本文件到域名的网站上。 例如, http://mywebsite.com/validation_12345.txt。 如果你知道你要找的是什么,Google hacking 是一个很方便的方法,但是现在让我们把注意力集中在 DNS 记录上。
100万个域名的 TXT 记录分析
多年来,我们的团队一直在从 DNS TXT 记录中搜集有关在线服务提供商的信息,但我希望能够更广泛地了解其中的内容。 因此,我开始了确定一些域名验证令牌趋势的旅程。
选择域名样本
我开始只是抓取Alexa 排名前100万的网站的 DNS TXT 记录。 我使用了一个稍微老一点的列表,但是对于那些想要重复挖掘这些信息的人来说,亚马逊有一个服务,你可以在 https://aws.amazon.com/alexa-top-sites/上使用。
查询 TXT 记录的工具
DNS TXT 记录可以很容易地通过 nslookup、 host、 dig、 massdns 等工具找到,或者像 dnsrecon 这样关注度比较高的安全工具。 我最终使用了一个基本的 PowerShell 脚本来发出所有的

本文探讨了DNS TXT记录在网络安全中的重要性,特别是在验证域名所有权过程中的角色。通过分析100万个域名的TXT记录,作者揭示了五大服务提供商类别和25个主要服务供应商,强调了这些记录如何暴露组织使用的技术和服务。此外,还介绍了自编的PowerShell函数`Resolve-DnsDomainValidationToken`,用于自动化收集和分析域名验证令牌,以及其在渗透测试和恶意活动中的潜在用途。
最低0.47元/天 解锁文章
5782





