PTAXFR - DNS Zone Transfer Testing Tool

Testovací podtitulek

Účel nástroje

Nástroj ptaxfr slouží pro testování možnosti Zone Transferu (přenosu zóny) a pro extrakci AXFR záznamů na chybně nastavených DNS serverech. Pomocí tohoto nástroje snadno získáte ze zranitelných DNS serverů například seznam všech subdomén pro testovanou doménu.
 

Licence: GNU GPL v3.0

Proč používat nástroj ptaxfr?

Ptaxfr není jen dalším nástrojem pro testování DNS serverů. Je vysoce specializovaný, efektivní a snadno použitelný, což z něj činí ideální volbu pro profesionály v oblasti kybernetické bezpečnosti. Umožňuje rychlou a přesnou detekci špatně nakonfigurovaných DNS serverů a poskytuje klíčové informace, které mohou odhalit kritická slabá místa v infrastruktuře. Díky jednoduchému ovládání a možnosti hromadného testování více domén šetří čas a výrazně zvyšuje efektivitu bezpečnostních auditů. Použití ptaxfr znamená krok vpřed k robustnější bezpečnosti vaší sítě.

Instalace
ptmanager (doporučeno)

Pro instalaci nástroje ptaxfr, nebo jiných nástrojů z rodiny PenterepTools je doporučeno použít nástroj ptmanager. Detailní návod, jak ptaxfr nainstalovat s jeho pomocí, je k dispozici zde.

pip install (nedoporučeno)

Pokud si přejete nainstalovat pouze nástroj ptaxfr, můžete zkusit jeho instalaci pomocí nástroje pip tímto příkazem:

pip install ptaxfr

V případě, že by nebyl nástroj pip k dispozici, byla by nejprve nutná jeho instalace. Postup instalace se může lišit v závislosti na použitém operačním systému.

Použití pip install není ideálním ani doporučeným postupem, protože může přepisovat knihovny používané jinými součástmi systému, což může vést k porušení závislostí a nekompatibilitě verzí. Například Kali Linux již možnost instalovat vlastní nástroje tímto způsobem ani neumožňuje a po spuštění výše uvedeného příkazu vrací chybu:

error: externally-managed-environment
Instalace pomocí nástroje pip do virtuálního prostředí (venv)

Chcete-li pro instalaci nástroje ptaxfr přeci jen použít pip, je doporučeno nejprve vytvořit a aktivovat virtuální prostředí a samotnou instalaci nástroje provést až v něm. Nejběžnější postup pro operační systém Linux je:

python3 -m venv ~/penterep-tools
source ~/penterep-tools/bin/activate

Následné spuštění příkazu

pip install ptaxfr

nainstaluje nástroj ptaxfr do tohoto virtuálního prostředí bez toho, že by došlo k ovlivnění systémových knihoven. Správnou instalaci nástroje je poté možné ověřit příkazem

ptaxfr --version

Budete-li chtít spustit nástroj po odchodu z virtuálního prostředí, bude nutné toto prostředí vždy nejprve aktivovat příkazem

source ~/penterep-tools/bin/activate
Práce s nástrojem

Pro zjištění autoritativních DNS serverů (NS záznamů) pro testovanou doménu a pro identifikaci, zda jednotlivé DNS servery umožňují přenos zóny (Zone Transfer) lze nástroj ptaxfr spustit jedním z následujících příkazů:


 

ptaxfr --domain penterepmail.loc

ptaxfr -d penterepmail.loc


 

Výpis


 

Pro výpis záznamů získaných přenosem zóny lze použít některý z těchto příkazů


 

ptaxfr --domain penterepmail.loc --print-records

ptaxfr -d penterepmail.loc -pr


 

Výpis


 

Seznam subdomén získaný přenosem zóny lze vypsat jedním z těchto příkazů


 

ptaxfr --domain penterepmail.loc --print-subdomains

ptaxfr -d penterepmail.loc -ps


 

Výpis


 

Nástroj ptaxfr může dobře posloužit i pro hromadné ověření možnosti Zone Transferu na DNS serverech pro více různých domén. Nejprve si připravte soubor se seznamem domén k ověření, např domain-list.txt, jehož obsah bude vypadat například takto


 

penterepmail.loc

example.com 


 

Následně spusťte nástroj jedním z následujících příkazů


 

ptaxfr --file domain-list.txt

ptaxfr -f domain-list.txt


 

Výpis

ptaxfr --file domain-list.txt –vulnerable

ptaxfr -f domain-list.txt -V


 

Výpis

Přepínač --vulnerable (-V) zajistí, že se ve výstupu budou zobrazovat pouze domény, jejichž DNS servery jsou špatně nakonfigurovány a umožňují přenos zóny realizovat.


 

Kompletní výpis dostupných přepínačů lze získat příkazem


 

ptaxfr –help

ptaxfr -h


 

Výpis

Poznámka: Výše uvedené ukázky jsou realizovány proti zranitelnému virtuálnímu serveru PenterepMail.