kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)

公开可获取的信息,不与目标系统产生交互,避免留下痕迹

下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf

信息收集内容(可利用信息来进行社会工程学,或者利用物理缺陷肉身FQ,横向扩展思路)

ip地址段

域名信息

邮件地址

文档图片数据

公司地址

公司组织架构

联系电话/传真号码

人员姓名/职位

目标系统使用的技术架构

公开的商业信息

信息收集-------DNS

域名记录:A(主机),CNMAE(别名),NS(名称记录),MX(邮件记录),PTR(反向记录),ANY(所有记录)

nslookup命令

set type=a(查找a记录)

www.xxx.com

 

dig命令

常用参数

-x 反向查询

+noall 什么结果都不输出

+answer 只看answer信息(和awk配合使用)

+trace 进行追踪

axfr 差异化的记录传输

dig 域名 记录 @指定dns服务器查询

反向查询,先查询域名信息,接着通过ip反向查询

除了answer信息,不显示任何内容,awk并且只输出第五列的内容

bind版本信息

VERSION.BIND是bind版本信息,在dns服务器里面是对应记录的,记录类型是txt,chaos是记录类级别,bind信息对应的类是chaos,txt是记录类型,后面跟随ns服务器,查询版本出来后即可查询版本对应的漏洞去测试

dns追踪

参数+trace配合抓包工具进行追踪

dns注册信息

whois

 dns区域传输(区域传输只发生在本域的域名服务器之间,有的dns服务器配置有缺陷或者错误,那么任何人都能拿到此域下的主机记录的ip地址和名称)

 先查询baidu的ns记录,然后从中挑选一个ns记录来执行测试区域传输

挑选ns3.baidu.com服务器来下载baidu.com的所有域名注册记录,axfr 差异化的记录传输(因为baidu没有配置错误,所以下载不到)

 

host命令也可以检测dns区域传输

常用参数:

-l  进行axfr的全区域传输

-T 使用tcp的传输方式

dns字典爆破(kali集成很多,关键还是靠字典,掌握其中一个工具就差不多了)

fierce命令

常用参数:

-dnsserver 使用指定的dns服务器查询

-dns 要枚举的目标

-wordlist 使用的字典路径

dnsenum命令

常用参数:

-f 使用的字典路径

-o 执行结果导出成自定义文件

-dnsserver 使用指定的dns服务器查询

dnsmap命令

常用参数:

-w 使用的字典路径

-dnsserver 使用指定的dns服务器查询

 

dnsrecon命令

常用参数:

--lifetime 设置超时时间

-d 设置目标域名

-t 查询强度(brt--使用内置字典,std--默认的标准查询,tld--删除并尝试所有顶级域名(iana),srv--只查srv记录 (ad,voip电话))

-D 使用字典的路径

猜你喜欢

转载自www.cnblogs.com/Hydraxx/p/10389947.html