新聞中心
Kali Linux下信息搜集工具(命令)使用總結(jié)
WHOIS是一個(gè)標(biāo)準(zhǔn)的互聯(lián)網(wǎng)協(xié)議,可用于搜集網(wǎng)絡(luò)注冊(cè)、注冊(cè)域名、IP地址和自治系統(tǒng)的信息
10年積累的做網(wǎng)站、成都做網(wǎng)站經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶(hù)對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶(hù)得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站制作后付款的網(wǎng)站建設(shè)流程,更有靈山免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
例:whois baidu點(diǎn)抗
更多參數(shù)參考幫助文檔:whois --help
向DNS服務(wù)器查詢(xún)主機(jī)的ip地址,默認(rèn)使用/etc/resolv.conf里的DNS服務(wù)器;也可在指令尾部直接添加DNS服務(wù)器
默認(rèn)情況下host指令會(huì)搜索域名的A記錄、AAAA記錄和MX記錄,如需查詢(xún)?nèi)緿NS記錄,可使用選項(xiàng)-a
例:
host還可進(jìn)行域傳輸,使用-l選項(xiàng)
進(jìn)行DNS查詢(xún),僅返回該域的A記錄,如需查詢(xún)?nèi)坑涗?,可以將type設(shè)置為any
例:
該程序?qū)⑹占腄NS信息分為:主機(jī)ip地址、該域的DNS服務(wù)器、該域的MX記錄
例:dnsenum baidu點(diǎn)抗
功能很強(qiáng)大,除上之外:
它能通過(guò)谷歌搜索其他的域名和子域名
可使用字典對(duì)子域名進(jìn)行爆破,kali里收錄了dnsenum自帶的字典文件(dns.txt),該字典可以測(cè)試1480個(gè)子域名;另外嗨喲一個(gè)dns-big.txt字典,可以測(cè)試266930個(gè)子域名
可對(duì)C類(lèi)網(wǎng)段進(jìn)行whois查詢(xún)并計(jì)算其網(wǎng)絡(luò)范圍
可對(duì)網(wǎng)段進(jìn)行反向查詢(xún)
采用多線程技術(shù),可進(jìn)行并發(fā)查詢(xún)
參數(shù)解釋-f dns.txt 指定字典文件,可以換成 dns-big.txt 也可以自定義字典-dnsserver 8.8.8.8 指定dns服務(wù)器,一般可以直接使用目標(biāo)dns服務(wù)器,(PS:8.8.8.8 是一個(gè)IP地址,是Google提供的免費(fèi)dns服務(wù)器的IP地址,另一個(gè)是:8.8.4.4)-o output.txt 結(jié)果在 output.txt文檔里
例:dnsenum -f dns.txt baidu點(diǎn)抗
DNS枚舉工具,可通過(guò)多項(xiàng)技術(shù)查找目標(biāo)的ip地址和主機(jī)名,他會(huì)通過(guò)本機(jī)使用的DNS服務(wù)器查找使用個(gè)目標(biāo)域的DNS服務(wù)器;也可以進(jìn)行暴力破解子域名
特點(diǎn)是能針對(duì)不連續(xù)的ip空間和主機(jī)名稱(chēng)進(jìn)行測(cè)試
該工具也是個(gè)神器,詳細(xì)用法參考幫助
例:查找學(xué)校域名的有關(guān)信息
DMitry(Deepmagic Information Gathering Tool)是一個(gè)一體化的信息收集工具。它可以用來(lái)收集以下信息:
參數(shù):
例:
網(wǎng)絡(luò)路由信息可以幫助測(cè)試人員了解自己的主機(jī)到目標(biāo)主機(jī)之間的網(wǎng)絡(luò)通信路徑,進(jìn)而理解目標(biāo)主機(jī)的網(wǎng)絡(luò)情況,保護(hù)目標(biāo)主機(jī)的防火墻信息,往往也暗藏在路由信息里
1、tcptraceroute
tcptraceroute是traceroute的補(bǔ)充,傳統(tǒng)的traceroute程序在其發(fā)送的UDP或ICMP echo數(shù)據(jù)包中,設(shè)置有特定的TTL標(biāo)志位。它把TTL值從1開(kāi)始遞增,直到數(shù)據(jù)包到達(dá)目標(biāo)主機(jī)為止,而tcptraceroute則是使用tcp數(shù)據(jù)包進(jìn)行測(cè)試,它利用TCP SYN(握手請(qǐng)求)數(shù)據(jù)包進(jìn)行路由信息探測(cè);
其有較高的通過(guò)率
常用選項(xiàng)
-i 指定接口,網(wǎng)絡(luò)接口
-f 起初第幾跳開(kāi)始,比如5,開(kāi)始顯示第5跳的結(jié)果
-l traceroute包的長(zhǎng)度
-q 查詢(xún)的數(shù)字號(hào)
-t tos
-m 最大的TTL
-s 源地址,如果服務(wù)器有兩塊網(wǎng)卡,就可以采用指定-s的源地址路由,在所有的tracert/traceroute都 有這樣的基本功能
-w等待的時(shí)間
示例1:通過(guò)traceroute和tcptraceroute進(jìn)行對(duì)比:
可以直接看到結(jié)果的差別,也可以使用nslookup驗(yàn)證一下:
tcptraceroute最終到達(dá)了目的地,而traceroute 沒(méi)有到達(dá)目的地。
2、tctrace
通過(guò)向目標(biāo)主機(jī)發(fā)送TCP SYN數(shù)據(jù)包來(lái)獲取相關(guān)信息
使用命令:tctrace -idevice -dtargethost
device指網(wǎng)卡接口,targethost指被測(cè)試的目標(biāo)主機(jī)
例:tctrace -i eth0 -d
8、dnsdict6
枚舉ipv6的子域名,自帶的字典可測(cè)試798個(gè)子域名,參數(shù)和使用可以參考幫助
本文由 mdnice 多平臺(tái)發(fā)布
DNS區(qū)域傳輸,字典爆破,注冊(cè)信息
title: DNS區(qū)域傳輸,字典爆破,注冊(cè)信息
date: 2016-03-24 13:26
tags: Kali第六章 被動(dòng)信息收集
為了減輕單臺(tái)DNS服務(wù)器的負(fù)載,有時(shí)要將同一DNS區(qū)域的內(nèi)容保存在多個(gè)DNS服務(wù)器中,這時(shí),就要用到DNS的“區(qū)域傳輸”功能,可以簡(jiǎn)單的理解為數(shù)據(jù)備份。正常情況之下,DNS區(qū)域傳輸只發(fā)生在本域的域名服務(wù)器之間,一旦dns服務(wù)器管理員dns區(qū)域傳輸配置不當(dāng),我們便可以使用以下兩條常用的命令[并不僅限與這兩種方法哈]獲得其dns服務(wù)器中的所有記錄!
依舊使用強(qiáng)大的dig命令實(shí)現(xiàn)。
我們知道一個(gè)域名上可能存在多個(gè)域名服務(wù)器,所以在區(qū)域傳輸需要指定域名中的某一個(gè)dns服務(wù)器。
下面以新浪為例進(jìn)行實(shí)例演示:
可以看到連接結(jié)果為failed,嘗試連接ip:114.134.80.144 53失敗,當(dāng)然只是由于新浪的管理員不是菜鳥(niǎo)哦!
ok,下面我們換一個(gè)域名試試,拿我親愛(ài)的學(xué)校域名看看
一條命令,輕松獲得所有DNS記錄!
簡(jiǎn)單點(diǎn),直接上命令:
制作自己的DNS字典,使用常用的DNS域名字符串形成自己的字典,但如果覺(jué)得制作字典太過(guò)麻煩,便可以使用kali內(nèi)置的一些爆破命令。這些工具的命令和功能都是大同小異的,初階的我們熟練掌握一個(gè)就好了!
以下是常用的DNS爆破工具:
{ Usage $: firece -dnsserver 8.8.8.8 -dns sina點(diǎn)抗 點(diǎn)吸煙 -wordlist a.txt n}
使用fierce時(shí)需要指定一個(gè)DNS服務(wù)器,可以時(shí)任意的緩存DNS服務(wù)器,本地聯(lián)通\電信,google等等, -dns 參數(shù)后面指定需要查詢(xún)的域名, -worldlist 參數(shù)后指定使用的字典!
可以看到,即使不存在a.txt的字典,firece依舊會(huì)執(zhí)行一些操作,因?yàn)閒irece自動(dòng)集成了axfr全區(qū)域差異傳輸,所以它會(huì)首先指定axfr功能,當(dāng)失敗以后才會(huì) 使用字典進(jìn)行爆破!
懷疑hosts.txt文件即是fierce所攜帶的字典:
ok,下面更換字典進(jìn)行爆破:
{ Usage $: dnsdict6 -d4 -t 16 -x sina點(diǎn)抗 }
dnsdict6攜帶多個(gè)不同級(jí)別的爆破字典,并且最大支持16個(gè)進(jìn)程同時(shí)爆破。
-t指定線程數(shù),-x指定使用那種級(jí)別的字典!
[-s][-m][-x][-u]分別代表小字典,中型字典,大字典,超大字典!
{ Usage $: dnsenum -f dns.txt -dnsserver 8.8.8.8 sina點(diǎn)抗 -a sina.xml }
dnsenum可以將查詢(xún)的結(jié)果保存為特定格式的文件。
首先f(wàn)ind會(huì)從/根目錄開(kāi)始查詢(xún),找到所有與dnsenum相關(guān)的目錄!
然后再逐個(gè)查看:
ok,現(xiàn)在已經(jīng)找到了dnsenum所攜帶的字典,嘗試進(jìn)行dns爆破!
{ Usage $: dnsmap sina點(diǎn)抗 -w dns.txt }
{ Usage $: dnsrecon -d sina點(diǎn)抗 --lifetime 10 -t brt -D dnsbig.txt }
我們可以收集以上所有的工具中的字典構(gòu)成一自己的大字典,然后使用自己認(rèn)為很好用的一款工具進(jìn)行爆破!
有時(shí)除了對(duì)dns進(jìn)行爆破之外我們還需要通過(guò)whois來(lái)查詢(xún)DNS注冊(cè)人的信息,方便進(jìn)行社工攻擊!
當(dāng)然不同地區(qū)有不同地區(qū)的whois,下面是常用的whois查詢(xún)地址:
AFRINIC 非洲地區(qū)
APNIC 太平洋地址
ARIN
LANA 國(guó)際組織
ICANN
LACNIC
NRO
RIPE
InterNic
其中InterNic是全球最早的IP地址分配機(jī)構(gòu)組織!
下面在kali中使用命令行查詢(xún)DNS人注冊(cè)信息:
7. 滲透--信息收集(一)
完成dns、搜索引擎google、ssl、備案號(hào)、暴力破解、app反編譯、微信公眾號(hào)、jsfinder獲取二級(jí)域名信息
whois: 標(biāo)準(zhǔn)的互聯(lián)網(wǎng)協(xié)議,經(jīng)常用來(lái)收集目標(biāo)域名相關(guān)信息,網(wǎng)絡(luò)注冊(cè)信息,注冊(cè)域名、ip地址等信息
可根據(jù)以下方法進(jìn)行子域名探測(cè):
[1]. dns域傳送漏洞
在kali下 使用 dnsenum 參數(shù) 域名 命令,來(lái)收集一個(gè)域的信息。
主要參數(shù):
-h 查看工具使用幫助
-dnsserver server 指定域名服務(wù)器
-enum 快捷鍵 相當(dāng)于"--threads 5 -s 15 -w" (啟動(dòng)5線程,谷歌搜索15條子域名)
-f dns.txt 指定字典文件
-w (--whois) 在一個(gè)c段網(wǎng)絡(luò)地址范圍 提供whois查詢(xún)
--noreverse 跳過(guò)反向查詢(xún)操作
[2] 備案號(hào)查詢(xún)
網(wǎng)站備案查詢(xún)地址:
根據(jù)域名在相關(guān)網(wǎng)站上找到備案號(hào)信息,在根據(jù)備案號(hào)信息查找到相關(guān)域名信息。
[3] ssl證書(shū)查詢(xún)
通過(guò)查詢(xún)SSL證書(shū),獲取的域名存活率很高。
查詢(xún)網(wǎng)址: 和
[4]google 搜索c段
旁站:旁站是和目標(biāo)網(wǎng)站在同一臺(tái)服務(wù)器上的其它的網(wǎng)站。
C段:C段是和目標(biāo)服務(wù)器ip處在同一個(gè)C段的其它服務(wù)器。
使用網(wǎng)站webscan.cc查詢(xún)旁站c段。
1.參考googleHack 用法 :
2.用DotNetScan工具
工具地址:VStart50\VStart50\tools\漏洞利用\IISPutScanner增強(qiáng)版
[5] app提取
反編譯APP可進(jìn)行提取相關(guān)IP地址等操作。
[6] 微信公眾號(hào)
[7] JsFinder 查找子域名
將JsFinder.py復(fù)制到kali系統(tǒng)文件夾下,進(jìn)入該文件夾使用命令 進(jìn)行查詢(xún)。
-d:表示深度爬取
[8] 字典枚舉
字典枚舉法是一種傳統(tǒng)查找子域名的技術(shù),這類(lèi)工具有 DNSReconcile、Layer子域名挖掘機(jī)、DirBuster等。
FOFA是網(wǎng)絡(luò)空間安全搜索引擎,收錄的是設(shè)備而不是網(wǎng)頁(yè)。能夠探索全球互聯(lián)網(wǎng)資產(chǎn)信息。
網(wǎng)站是fofa.so
搜索語(yǔ)法為:
ip=“1.1.1.1” 搜索與此ip相關(guān)的網(wǎng)站
port="8009" 查找開(kāi)發(fā)了8009端口的服務(wù)器
domain="qq點(diǎn)抗 " 搜索跟域名帶有qq點(diǎn)抗 的網(wǎng)站
PS:指紋識(shí)別:其核心原理是通過(guò)正則表達(dá)式匹配特征碼或匹配文件的md5值等特殊信息,進(jìn)而識(shí)別web應(yīng)用程序的名稱(chēng)和版本,收集信息。
常見(jiàn)指紋檢測(cè)的對(duì)象
1、CMS信息:比如大漢CMS、織夢(mèng)、帝國(guó)CMS、phpcms、ecshop等;
2、前端技術(shù):比如HTML5、jquery、bootstrap、pure、ace等;
3、Web服務(wù)器:比如Apache、lighttpd, Nginx, IIS等;
4、應(yīng)用服務(wù)器:比如Tomcat、Jboss、weblogic、websphere等;
5、開(kāi)發(fā)語(yǔ)言:比如PHP、Java、Ruby、Python、C#等;
6、操作系統(tǒng)信息:比如linux、win2k8、win7、kali、centos等;
7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;
8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;
9、IP及域名信息:IP和域名注冊(cè)信息、服務(wù)商信息等;
10、端口信息:有些軟件或平臺(tái)還會(huì)探測(cè)服務(wù)器開(kāi)放的常見(jiàn)端口。
名稱(chēng)欄目:怎么用dnsenum域名 dns域名查詢(xún)的兩種方式
網(wǎng)站路徑:http://biofuelwatch.net/article/ddgdeoo.html