被動掃描第二章:工具使用

一.DNS查詢

  1. nslookup

server #查詢本機DNS服務器
set type=a #指定查詢A NAME
set type=MX #指定查詢MX
server 156.154.70.22 #指定DNS解析服務器
sina.com

2.dig

dig <查詢子域名> <指定類型> @<指定DNS服務器ip> #指定DNS域名服務器
dig www.baiadu.com mx @8.8.8.8
dig -x <服務器IP地址> #反向查詢

dig特別之處:

  • dig +noall +answer txt chaos VERSION.BID @<dns服務器即ns記錄>
    查詢DNS服務器的bing版本,用于查詢域名下主機名的記錄
    ep:查詢sina.com下的www.sina.com #安全意識高的網站會把bing命令隱藏起來
    利用攻破dns服務器,獲得其主機記錄
  • dig +trace <域名> #DNS追蹤,做遞歸查詢
  • dig @epDNS服務器 ep域名 axfr #DNS區域傳輸,通俗來說是查詢其備用DNS服務器

二.whois注冊信息

whois sina.com

三.域名枚舉

1.dnsenum
dnsenum的目的是盡可能收集一個域的信息,它能夠通過谷歌或者字典文件猜測可能存在的域名,以及對一個網段進行反向查詢。它可以查詢網站的主機地址信息、域名服務器、mx record(函件交換記錄),在域名服務器上執行axfr請求,通過谷歌腳本得到擴展域名信息(google hacking),提取自域名并查詢,計算C類地址并執行whois查詢,執行反向查詢,把地址段寫入文件。

dnsenum -enum sina.com
--threads [number] 設置用戶可同時運行的進程
-r 允許遞歸查詢
-d 設置WHOIS請求之間的時間延遲數(s)
-o 指定輸出位置
-w 啟用WHOIS請求

2.fierce
fierce工具主要是對子域名進行掃描和收集信息。使用fierce工具獲得一個目標主機上所有IP地址和主機信息。

fierce -dns sina.com

字典爆破 #若DNS服務器不允許進行區域傳輸

fierce -dnsserver 8.8.8.8 -dns sina.com -wordlist a.txt
ep:查找字典
dpkg -L fierce

3.dnsdict6
速度快,字典大、全、精準

dnsdict6 -d4 -t 16 -x sina.com #-t:線程數 #-d:顯示IPv6地址和mx、ns #-d4:IPv4 #指定字典大小[-l/m/x/u]

4.其他

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容