一.枚举服务

略知一二对象的域名,通过Whois数据库查询域名的登记新闻,对之后的渗漏会有扶助,如:

一.DNS查询

  1. nslookup

server #询问本机DNS服务器
set type=a #指定查询A NAME
set type=MX #点名查询MX
server 156.154.70.22 #指定DNS解析服务器
sina.com

2.dig

dig <查询子域名> <指定项目> @<指定DNS服务器ip>
#点名DNS域名服务器
dig www.baiadu.com
mx @8.8.8.8
澳门金沙国际 ,dig -x <服务器IP地址> #反向查询

dig更加之处:

  • dig +noall +answer txt chaos
    VERSION.BID
    @<dns服务器即ns记录>
    查询DNS服务器的bing版本,用于查询域名下主机名的笔录
    ep:查询sina.com下的www.sina.com
    #安全意识高的网站会把bing命令隐藏起来
    选用攻破dns服务器,获得其主机记录
  • dig +trace <域名> #DNS追踪,做递归查询
  • dig @epDNS服务器 ep域名 axfr
    #DNS区域传输,通俗的话是查询其备用DNS服务器

目录

2.1 DNS信息收集1

2.1.1 whois查询3

2.1.2 域名大旨音讯查询4

Dns服务器查询4

a记录查询4

mx记录查询5

2.1.3 域名枚举5

fierse
5

dnsdict6
6

2.1.4 反向地点解析7

2.1.5 关于DNS区域传送漏洞8

小结11

枚举允许用户从互联网中募集一类的持有相关新闻

澳门金沙国际 1

二.whois注册新闻

whois sina.com

2.1 DNS音信征集

Linux渗透测试实战,渗透时常用的DNS新闻搜集。从本节始发,我们从头开端,系统的学习基于Kali
Linux的web应用渗透测试。

本章主要对象是从各种角度采访测试对象的中坚音信,包括搜集音讯的不二法门、各样工具的使用格局,以及简单的以身作则。

按照稳中求进的准绳,第二节讲解怎样收集DNS音信。对于工具的行使,我那边不打算把施用表明再搬到此处,意义不大。读者希望google就足以了。

只要你对DNS的办事原理不是很明白,我提议你先在网上或者书籍上查看有关材料。本节也对有关概念做了简易诠释,作为学习的声援。

关于DNS(参考:

域名系列(英文:Domain Name System,DNS)是因特网的一项服务,它当作将域名和IP地址互相映射的一个分布式数据库,可以使人更有利的拜访网络。DNS
使用TCP和UDP端口53。当前,对于每顶级域名长度的限定是63个字符,域名总长度则不可能当先253个字符。

DNS 命名用于
Internet 等 TCP/IP 互联网中,通过用户自己的称谓查找总括机和劳动。当用户在应用程序中输入
DNS 名称时,DNS 服务可以将此称呼解析为与之休戚相关的其他音信,如
IP 地址。

譬如,多数用户喜好使用自己的称号(如
debian.linuxsir.org)来寻找总括机,如互联网上的邮件服务器或 Web
服务器。友好名称更便于精晓和难忘。但是,统计机应用数字地址在网络上展开广播公布。为更易于地使用网络资源,DNS
等命名系统提供了一种办法,将电脑或服务的用户自己名称映射为数字地址。

下图突显了
DNS 的基本用途,即基于总括机名称查找其 IP 地址。

澳门金沙国际 2

本例中,客户端计算机查询 DNS 服务器,须求得到某台统计机(Debian.linuxsir.org)的
IP 地址。由于 DNS 服务器可以基于其地面数据库应答此询问,因而,它将以带有所请求信息的回复来还原客户端,即一条主机
(A) 资源记录,其中含有 Debian.linuxsir.org 的
IP 地址新闻(211.93.98.20)。

此例突显了单个客户端与 DNS
服务器之间的概括 DNS
查询。实际上,DNS
查询要复杂得多,包罗此处未出示的众多别样步骤。


DNS 客户端须求查询程序中动用的名号时,它会询问
DNS 服务器来分析该名称。客户端发送的每条查询新闻都包含三条信息,指定服务器回答的难题:

* 指定的
DNS 域名,规定为完全合格的域名 (FQDN)

* 指定的查询类型,可按照项目指定资源记录,或者指定询问操作的专用项目。

* DNS 域名的指定项目。

诸如,指定的称号可为计算机的 FQDN,如
Debian.linuxsir.org ,并且指定的查询类型用于通过该名称搜索地址
(A) 资源记录。将 DNS 查询看作客户端向服务器询问由两有的组成的难题,如“您是还是不是拥出名为‘Debian.linuxsir.org’的处理器的
A 资源记录?”当客户端收到来自服务器的回答时,它将读取并表明答复的
A 资源记录,获取依照名称询问的微机的 IP 地址。

DNS 查询以各类分裂的主意开展辨析。有时,客户端也可使用从原先的查询得到的缓存新闻在该地应答查询。DNS
服务器可利用其本身的资源记录音讯缓存来解惑查询。DNS
服务器也可代表呼吁客户端询问或联系其他 DNS
服务器,以便完全解析该名称,并跟着将回应再次回到至客户端。那一个进度称为递归。

别的,客户端自己也可尝试联系其他的 DNS 服务器来分析名称。当客户端执行此操作时,它会根据来自服务器的参考答案,使用此外的独自查询。那个历程称为迭代。

一言以蔽之,DNS 查询进度分两局部开展:

* 名称查询从客户端总结机开首,并传导至解析程序即
DNS 客户端服务程序进行辨析。

* 不可以在地头解析查询时,可根据必要查询 DNS
服务器来分析名称。

记录类型

主条目:域名服务器记录类型列表

DNS系统中,常见的资源记录类型有:

长机记录(A记录):RFC 1035定义,A记录是用以名称解析的紧要记录,它将一定的主机名映射到相应主机的IP地址上。

别名记录(CNAME记录): RFC 1035概念,CNAME记录用于将某个别名指向到某个A记录上,那样就不要求再为某个新名字别的创制一条新的A记录。

IPv6主机语录(AAAA记录): RFC 3596定义,与A记录对应,用于将一定的主机名映射到一个主机的IPv6地址。

劳务岗位记录(SRV记录): RFC 2782概念,用于定义提供特定服务的服务器的岗位,如主机(hostname),端口(port number)等。

NAPTR记录: RFC 3403定义,它提供了正则表明式格局去炫耀一个域名。NAPTR记录非常闻名的一个应用是用来ENUM查询。

一体化的笔录类型列表参考:

1.DNS枚举工具DNSenum功能:

whois

三.域名枚举

1.dnsenum
dnsenum的目标是尽可能收集一个域的音讯,它可以透过谷歌或者字典文件猜想可能存在的域名,以及对一个网段举行反向查询。它能够查询网站的主机地址音讯、域名服务器、mx
record(函件交流记录),在域名服务器上执行axfr请求,通过谷歌(谷歌(Google))脚本得到增添域名音信(google
hacking),提取自域名并询问,计算C类地址并实施whois查询,执行反向查询,把地方段写入文件。

dnsenum -enum sina.com
–threads [number] 设置用户可同时运转的进程
-r 允许递归查询
-d 设置WHOIS请求之间的年华延迟数(s)
-o 指定输出地方
-w 启用WHOIS请求

2.fierce
fierce工具首假如对子域名举行扫描和采集音信。使用fierce工具得到一个对象主机上所有IP地址和主机音讯。

fierce -dns sina.com

字典爆破 #若DNS服务器不允许进行区域传输

fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce

3.dnsdict6
速度快,字典大、全、精准

dnsdict6 -d4 -t 16 -x sina.com #-t:线程数 #-d:显示IPv6地址和mx、ns
#-d4:IPv4 #点名字典大小[-l/m/x/u]

4.其他

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com –lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

2.1.1 whois查询

WHOIS**(域名数据库查询)**

一个域名的主人可以因此询问WHOIS数据库而被找到;对于多数根域名服务器,
基本的WHOIS由ICANN维护,而WHOIS的底细则由决定那些域的域注册机构维护。

对此240四个国家代码一流域名(ccTLDs),日常由该域名权威注册机构负责爱戴WHOIS。例如中国互联网络新闻中央(China Internet
Network Information Center)负责
.CN 域名的WHOIS维护,香港(Hong Kong)互连网注册管理有限公司(香江Internet Registration Corporation Limited) 负责
.HK 域名的WHOIS维护,海南互连网音信要旨 (Taiwan Network
Information Center) 负责 .TW 域名的WHOIS维护。

提供whois查询的站点很多
google“whois”,你可以取得这一个站点。

澳门金沙国际 3

除此以外所有的域名提供商都提供whois新闻查询。比如在万网查询“iprezi.cn”,会获取如下音讯:

澳门金沙国际 4

在whois查询中,注册人姓名和邮箱信息,日常对于测试个人站点万分有用,因为大家得以因而查找引擎,社交网络,挖掘出很多域名所有人的音讯。而对此小站点而言,域名所有人往往就是协会者。

对此大型站点,大家更关心DNS服务器,很多店家都会有谈得来的域名服务器,这一个服务器可以成为渗透测试进程中的一个突破点。

1.透过谷歌(谷歌(Google))或字典揣测可能存在的域名

可以应用上述收集到的新闻,利用社工库举行查找有关管理员消息
<h4>Dig</h4>
<h5>能够行使dig命令对DNS服务器举办挖掘</h5>
常用选项:
-c选项,可以安装协议项目(class),包蕴IN(默许)、CH和HS。
-f选项,dig援助从一个文书里读取域名内容展开批量询问
-4和-6七个选拔,用于安装仅适用哪一类作为查询包传输协议,分别对应着IPv4和IPv6。
-t选项,用来安装查询类型,默认景况下是A,也得以设置MX等连串
-q选项可以显式设置你要询问的域名,这样可以避免和别的过多的参数、选项相混淆,提升了指令的可读性
-x选项,是逆向查询选项。可以查询IP地址到域名的炫耀关系。

2.1.2 域名骨干新闻查询

2.对一个网段进行反向查询

澳门金沙国际 5

Dns服务器询问

除此之外whois查询之外,我们还足以透过host命令来查询dns服务器,命令格式为:

host -t ns domainName

如下图:

澳门金沙国际 6

经过“host –t ns mbdongbo.com”获得该域名的多少个服务器为ns12.xincache.com,ns11.xincache.com。

3.查询网站的主机地址新闻,域名服务器和邮件沟通记录

dig用法.png

a记录查询

A (Address) 记录是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web
server上。同时也得以设置您域名的子域名。通俗的话A记录就是服务器的IP,域名绑定A记录就是报告DNS,当您输入域名的时候给你指引向设置在DNS的A记录所对应的服务器。

通过

host -t a domainName

可以查询a记录

澳门金沙国际 7

4.在域名服务器上执行axfr请求,然后经过谷歌(Google)脚本获得增添域名新闻,提取子域名并询问,最终总结C类地址并推行whois查询,执行反向查询,把地点段写入文件。

澳门金沙国际 8

mx记录查询

MX记录也号称邮件路由记录,用户可以将该域名下的邮件服务器指向到温馨的mail
server上,然后即可自行操控所有的邮箱设置。您只需在线填写您服务器的IP地址,即可将您域名下的邮件全体转到您自己设定相应的邮件服务器上。

  一句话来说,通过操作MX记录,您才方可取得以您域名结尾的邮局。

通过

host -t mx domainName

可以查询该域名下的mx记录,从而得以博得邮件服务器音信。

澳门金沙国际 9

输入dnsenum –enum benet.com    结果如下:

dig+域名:只是重回一个记录.png

2.1.3 域名枚举

在取得主域名音信之后,如若能透过主域名取得所有子域名音讯,在经过子域名询问其对应的主机IP,那样大家能取得一个相比完好的新闻。

Smartmatch is experimental at /usr/bin/dnsenum line 698.
Smartmatch is experimental at /usr/bin/dnsenum line 698.
dnsenum VERSION:1.2.4
Warning: can't load Net::Whois::IP module, whois queries disabled.
Warning: can't load WWW::Mechanize module, Google scraping desabled.

澳门金沙国际 10

fierse

拔取fierse工具,可以举行域名列表查询:

fierce -dns domainName

澳门金沙国际 11

如上图,通过fierse,成功枚举出某域名下的子域名列表。

关于fierse的工作规律,能够查看:。

除fierse之外,dnsdict6、dnsenum、dnsmap都可以展开域名枚举,须求验证的是,每个工具重返的结果并差距,而且部分工具还有错误,读者举办dns音讯收集的时候,要尽量利用分化的工具,尽可能得到完整的音讯。dnsdict6、dnsenum、dnsmap举行枚举的时候都是拔取字典,进行围观,那里以dnsdict6为例。

—– benet.com —–**Host’s addresses:**__________________

dig+域名+any:再次回到全体记录.png

dnsdict6

dnsdict6接纳你提供的一个字典或者放到的列表来枚举,基于dnsmap。

行使语法:

dnsdict6 [-d46] [-s|-m|-l|-x] [-t 线程] [-D] 域名
[字典路径]

参数表明:

-4 显示ipv4

-t 指定要利用的线程 默许:8 最大:32

-D =================[只显示字典不扫描]====

-d 展现在DNS服务器上的NS(一种服务记录类型)MX(邮件服务器)
ipv6 的域名音信

-[smlx] 选用字典大小[内置的] -s 小型是50条
-m 中等是796条[默认] -l 大型1416条
-x 最大3211条

示例:

澳门金沙国际 12

benet.com.                               300      IN    A        69.172.201.153

<h6>精简dig输出</h6>

2.1.4 反向地点解析

(参考:

我们日常利用到得DNS服务器里面有多少个区域,即“正向查找区域”和“反向搜索区域”,正向查找区域就是大家平日所说的域名解析,反向查找区域即是那里所说的IP反向解析,它的效率就是经过询问IP地址的PTR记录来取得该IP地址指向的域名,当然,要打响得到域名就必必要有该IP地址的PTR记录。PTR记录是邮件交流记录的一种,邮件互换记录中有A记录和PTR记录,A记录解析名字到地点,而PTR记录解析地址到名字。地址是指一个客户端的IP地址,名字是指一个客户的一心合格域名。通过对PTR记录的查询,达到反查的目标。

反向域名解析系统(Reverse DNS)的职能确保适当的邮件互换记录是卓有功效的。反向域名解析与一般的正向域名解析相反,提供IP地址到域名的对应。IP反向解析首要选取到邮件服务器中来堵住垃圾邮件,尤其是在海外。多数垃圾邮件发送者使用动态分配或者尚未注册域名的IP地址来发送垃圾邮件,以规避追踪,使用了域名反向解析后,就足以大大下跌垃圾邮件的数额。

比如说你用
xxx@name.com 这些邮箱给自己的邮箱
123@163.com 发了一封信。163邮件服务器收到那封信会查看那封信的信头文件,那封信的信头文件会来得这封信是由哪些IP地址发出来的。然后根据那些IP地址举办反向解析,如果反向解析到那一个IP所对应的域名是name.com 那么就承受这封邮件,假使反向解析发现那几个IP没有对应到name.com,那么就不肯那封邮件。

出于在域名体系中,一个IP地址可以对应多少个域名,因而从IP出发去找域名,理论上理应遍历整个域名树,但那在Internet上是不具体的。为了形成逆向域名解析,系统提供一个更加域,该专门域称为逆向解析域in-addr.arpa。那样欲解析的IP地址就会被发布成一种像域名一样的可呈现串方式,后缀以逆向分析域域

名”in-addr.arpa”结尾。

例如一个IP地址:222.211.233.244,其逆向域名表达格局为:244.233.221.222.in-addr.arpa

二种表达形式中IP地址部分逐个恰好相反,因为域名结构是自底向上(从子域到域),而IP地址结构是自顶向下(从网络到主机)的。实质上逆向域名解析是将IP地址表完成一个域名,以地点做为索引的域名空间,那样逆向分析的很一大半可以纳入正向解析中。

linux中常用的反向解析工具为nslookup和dig。

动用dig进行反向解析的一声令下格式为:

dig -x ip @dnsserver #用 dig 查看反向解析

里头dnsserver可以不要指定,默许会选拔本机配置的域名服务器进行反向查询。指定dsn服务器示例如下图:

澳门金沙国际 13

不指定dns服务:

澳门金沙国际 14

不过实际上情形并不是顺遂,查找的服务器差距,得到的结果的总体度也不一样,比如上图的多少个测试,都不曾取得想要的结果。很多时候,我们到提供反向查询的网站进行查找,可能效果会更好一些。

下边是自个儿在

澳门金沙国际 15

而在www.lbase.net的询问结果为:

澳门金沙国际 16

就此想要得到完整的新闻,可以多尝试分化的工具,整合结果。很多工具不可能做反向查询的原故,在于域名所有者没有增加反向解析记录。

Wildcard detection using:
axzajtibcbxx**
_______________________________________**

澳门金沙国际 17

2.1.5 关于DNS区域传送漏洞

洋洋dns探测工具,都会首先尝试dns区域传送,然后才是暴力枚举,那么哪些是DNS区域传送漏洞呢?

区域传送操作指的是一台后备服务器使用来自主服务器的多少刷新自己的zone数据库。那为运行中的DNS服务提供了一定的冗余度,其目的是为着预防主域名服务器因意外故障变得不可用时影响到全局。一般的话,DNS区域传送操作只在互联网里真的有后备域名DNS服务器时才有须求履行,但广大DNS服务器却被漏洞卓殊多地配备成只要有人发出请求,就会向对方提供一个zone数据库的正片。若是所提供的新闻只是与连到因特网上且拥有有效主机名的系统有关,那么那种张冠李戴配置不肯定是坏事,即便那使得攻击者发现地下目的要便于得多。真正的标题暴发在一个单位没有运用公用/私用DNS机制来划卓越部公用DNS新闻和里面私用DNS音讯的时候,此时里边主机名和IP地址都展露给了攻击者。把其中IP地址新闻提须要因特网上不受信任的用户,就好像把一个单位的中间网络完整蓝图或导航图奉送给了人家。

澳门金沙国际 18

选取dig工具得以检测dns 区域传送漏洞,语法如下:

dig axfr @域名服务器 被检测域名

示例:

root@kali-xuanhun:~# dig @wormhole.movie.edu movie.edu axfr

; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>>
@wormhole.movie.edu movie.edu axfr

; (1 server found)

;; global options: +cmd

;; connection timed out; no servers could be reached

root@kali-xuanhun:~# dig axfr @ns12.zoneedit.com zonetransfer.me

; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> axfr
@ns12.zoneedit.com zonetransfer.me

; (1 server found)

;; global options: +cmd

zonetransfer.me. 7200 IN SOA ns16.zoneedit.com. soacontact.zoneedit.com.
2013064418 2400 360 1209600 300

zonetransfer.me. 7200 IN NS ns16.zoneedit.com.

zonetransfer.me. 7200 IN NS ns12.zoneedit.com.

zonetransfer.me. 7200 IN A 217.147.180.162

zonetransfer.me. 7200 IN MX 0 ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 10 ALT1.ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 10 ALT2.ASPMX.L.GOOGLE.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX2.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX3.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX4.GOOGLEMAIL.COM.

zonetransfer.me. 7200 IN MX 20 ASPMX5.GOOGLEMAIL.COM.

zonetransfer.me. 301 IN TXT “Remember to call or email Pippa on +44 123
4567890 or pippa@zonetransfer.me when making DNS changes”

zonetransfer.me. 301 IN TXT
“google-site-verification=tyP28J7JAUHA9fw2sHXMgcCC0I6XBmmoVi04VlMewxA”

testing.zonetransfer.me. 301 IN CNAME www.zonetransfer.me.

164.180.147.217.in-addr.arpa.zonetransfer.me. 7200 IN PTR
www.zonetransfer.me.

ipv6actnow.org.zonetransfer.me. 7200 IN AAAA 2001:67c:2e8:11::c100:1332

asfdbauthdns.zonetransfer.me. 7900 IN AFSDB 1 asfdbbox.zonetransfer.me.

office.zonetransfer.me. 7200 IN A 4.23.39.254

owa.zonetransfer.me. 7200 IN A 207.46.197.32

info.zonetransfer.me. 7200 IN TXT “ZoneTransfer.me service provided by
Robin Wood – robin@digininja.org. See
www.digininja.org/projects/zonetransferme.php for more information.”

asfdbbox.zonetransfer.me. 7200 IN A 127.0.0.1

canberra_office.zonetransfer.me. 7200 IN A 202.14.81.230

asfdbvolume.zonetransfer.me. 7800 IN AFSDB 1 asfdbbox.zonetransfer.me.

email.zonetransfer.me. 2222 IN NAPTR 1 1 “” “E2U+email” “”
email.zoneedit.com.zonetransfer.me.

dzc.zonetransfer.me. 7200 IN TXT “AbCdEfG”

dr.zonetransfer.me. 300 IN LOC 53 20 56.558 N 1 38 33.526 W 0.00m 1m
10000m 10m

rp.zonetransfer.me. 321 IN RP robin.zonetransfer.me.zonetransfer.me.
robinwood.zonetransfer.me.

sip.zonetransfer.me. 3333 IN NAPTR 2 3 “au” “E2U+sip”
“!^.*$!sip:customer-service@zonetransfer.me!” .

alltcpportsopen.firewall.test.zonetransfer.me. 301 IN A 127.0.0.1

www.zonetransfer.me. 7200 IN A 217.147.180.162

staging.zonetransfer.me. 7200 IN CNAME www.sydneyoperahouse.com.

deadbeef.zonetransfer.me. 7201 IN AAAA dead:beaf::

robinwood.zonetransfer.me. 302 IN TXT “Robin Wood”

vpn.zonetransfer.me. 4000 IN A 174.36.59.154

_sip._tcp.zonetransfer.me. 14000 IN SRV 0 0 5060 www.zonetransfer.me.

dc_office.zonetransfer.me. 7200 IN A 143.228.181.132

zonetransfer.me. 7200 IN SOA ns16.zoneedit.com. soacontact.zoneedit.com.
2013064418 2400 360 1209600 300

;; Query time: 425 msec

;; SERVER: 209.62.64.46#53(209.62.64.46)

;; WHEN: Tue Dec 24 14:12:21 2013

;; XFR size: 37 records (messages 37, bytes 2673)

axzajtibcbxx.benet.com.                  300      IN    A        69.172.201.153

行使+nocmd的话,可以省去输出dig版本新闻。
使用+short的话,仅会输出最精简的CNAME音讯和A记录

小结

 

利用DNS音信探测,结合社会工程措施,大家得以博得关于网站拥有者、服务器基本协会结构等地点的消息。

本人有意淡化了各个工具的详实使用形式,因为一旦把每种工具都详细的罗列出来篇幅过长,同时也没这些要求,读者可以很有益于的在互连网上找到每种工具的使用手册。

DNS记录类型有几十种,我这里只是列出自我觉得关键的音信,希望读者能查看自己付诸的链接。

2.2节–《操作系统指纹识别》。

 

越来越多相关作品  
www.xuanhun521.com,原文链接

 

ps:对此文章或者安全、安全编程感兴趣的读者,能够加qq群:Hacking:303242737;Hacking-2群:147098303;Hacking-3群:31371755;hacking-4群:201891680;Hacking-5群:316885176

 

!!!!!!!!!!!!!!!!!!!!!!!!!!!! Wildcards detected, all subdomains will point
to the same IP address
Omitting
results containing 69.172.201.153.

Maybe you are using OpenDNS servers.**!!!!!!!!!!!!!!!!!!!!!!!!!!!!Name Servers:______________**

<h6>跟踪dig全经过:出名的查询接纳+trace</h6>

ns2.uniregistrymarket.link.              60       IN    A        176.74.176.175
ns2.uniregistrymarket.link.              60       IN    A        176.74.176.176
ns1.uniregistrymarket.link.              60       IN    A        64.96.240.54
ns1.uniregistrymarket.link.              60       IN    A        64.96.241.73

澳门金沙国际 19

Mail (MX) Servers:**___________________Trying Zone Transfers and getting Bind
Versions:
_________________________________________________**

dig会从根域查询一直跟踪直到询问到最后结果,并将全体经过音讯输出出来.png

Trying Zone Transfer for benet.com on ns2.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

Trying Zone Transfer for benet.com on ns1.uniregistrymarket.link ... 
AXFR record query failed: NOTAUTH

brute force file not specified, bay.

输出信息显示了DNS服务的详细信息。包括主机地址,域名服务器地址和邮件服务地址。


2.DNS枚举工具fierce
功能:
对子域名进行扫描和收集信息
使用fierce工具获取一个目标主机上所有IP地址和主机信息。执行命令如下

root@kali:~#fierce -dns baidu.com

<h5>解释一下最常用的DNS记录</h5>
A记录 :指 IP地址记录,记录一个域名对应的IP地址
AAAA记录 :指 IPv6 地址记录,记录一个域名对应的IPv6地址
CNAME记录 :指 别名记录,记录一个主机的别名
MX记录 :指 电子邮件交流记录,记录一个邮件域名对应的IP地址
NS记录 :指 域名服务器记录 ,记录该域名由哪台域名服务器解析
PTR记录:指 反向记录,也即从IP地址到域名的一条记下
TXT记录 :指 记录域名的连锁文件音讯
</br>
<h4>nslookup</h4>
nslookup [-option] [name | -] [server]

结果粗略

澳门金沙国际 20

输出的音讯体现了baidu.com下所有的子域。

nslookup.png

 

澳门金沙国际 21

3.SNMP枚举工具Snmpwalk

命令

snmpwalk是一个SNMP应用程序。使用SNMP的GETNEXT请求,查询指定的持有OID(SNMP协议中的对象标识)树新闻,并出示给用户。

澳门金沙国际 22

root@kali:~# snmpwalk -c public 192.168.41.138 -v 2c

翻开当前网址外部域名

尝试失利。。。

<h4>DNS枚举工具DNSenum</h4>
DNSenum是一款更加强劲的域名音讯征集工具。它可以因此谷歌(谷歌)依旧字典文件估摸可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址
消息、域名服务器和邮件沟通记录,还足以在域名服务器上执行axfr请求,然后通
过谷歌(谷歌)脚本得到扩张域名新闻,提取子域名并询问,最后计算C类地址并施行whois
查询,执行反向查询,把地点段写入文件.
Usage: dnsenum.pl [Options] <domain>
常用的片段摘取:
–threads [number]:设置用户同时运转两个经过数。
-r:允许用户启用递归查询。
-d:允许用户设置WHOIS请求之间时间延迟数(单位为秒)。
-o:允许用户指定输出地点。
-w:允许用户启用WHOIS请求。

 

澳门金沙国际 23

4.SNMP枚举工具Snmpcheck

dnsenum用法

root@kali:~# snmpcheck -t 192.168.41.138

澳门金沙国际 24

平等尝试失利。。。

检查dns枚举

5.SMTP枚举工具smtp-user-enum

  root@kali:~# smtp-user-enum -M VRFY -U /tmp/users.txt -t 192.168.41.138

 

二.测试网络范围

1.域名询问工具DMitryDMitry工具是用来查询IP或WHOIS音信的。

WHOIS是用来询问域名是还是不是曾经被注册及曾经登记域名的详细新闻的数据库。

root@kali:~# dmitry -wnpb rzchina.net

子网掩码转换

root@kali:~# netmask -s rzchina.net 
  180.178.61.83/255.255.255.255

 

2.路由跟踪工具Scapy功能:

交互式生成数据包或数据包集合

对数码包举行操作

出殡数据包

包嗅探

应对和反馈匹配

root@kali:~# scapy
WARNING: No route found for IPv6 destination :: (no default route?)
INFO: Can't import python ecdsa lib. Disabled certificate manipulation tools
Welcome to Scapy (2.3.3)
>>> ans,unans=sr(IP(dst="www.rzchina.net/30",ttl=(1,6))/TCP())
Begin emission:
....................**.**.**.**.**..****..**..............Finished to send 24 packets.
....................................................................................................
.................................................................................................................................................................................................Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 337, in sr
    a,b=sndrcv(s,x,*args,**kargs)
  File "/usr/lib/python2.7/dist-packages/scapy/sendrecv.py", line 137, in sndrcv
    inp, out, err = select(inmask,[],[], remaintime)
error: (4, 'Interrupted system call')
>>> 

以表的花样查看数据包发送景况,执行命令如下所示:

>>ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

品尝战败。。。

 

动用scapy查看TCP路由跟踪信息

>>> res,unans=traceroute(["www.google.com","www.kali.org","www.rzchina.net"],dport=[80,443],maxttl=20,retry=-2)
Begin emission:
*.*.*.*.*.*.*.*.*.*.*.*.Finished to send 120 packets.
Begin emission:
Finished to send 108 packets.
Begin emission:
Finished to send 108 packets.
..
Received 26 packets, got 12 answers, remaining 108 packets
  180.178.61.83:tcp443 180.178.61.83:tcp80 192.124.249.10:tcp443 192.124.249.10:tcp80 31.13.84.1:tcp443  31.13.84.1:tcp80   
1 192.168.1.1     11   192.168.1.1     11  192.168.1.1     11    192.168.1.1     11   192.168.1.1     11 192.168.1.1     11 
2 42.198.120.1    11   42.198.120.1    11  42.198.120.1    11    42.198.120.1    11   42.198.120.1    11 42.198.120.1    11 
>>> 

 

 

 

 

相关文章