Back Track 5 之 网络踩点

转载请注明出处:http://www.cnblogs.com/yydcdut/p/3486089.html

 DNS记录探测

  • dnsenum

  针对NDS信息收集的工具

格式:

./dnsenum.pl dbsserver (域名)

 

 

  请原谅我拿freestu.net这个学校团委的域名做的测试,求不黑!!

  • dnsmap

  DNS类枚举工具,域名暴力破解工具,若是大型网站则比较费时。

格式:

./dnsmap <域名> [参数]

 

 

 

-r 表示将破解结果保存至/tmp/目录

  • Dnsrecon

  通过GOOGLE查处站点的子域名和IP信息

格式:

./dnsrecon.py [参数]

 

 

-d 是指定域名

--lifetime 是指定相应时间30s

NS是dns.com.cn的,域名也就是那申请的。

MX是腾讯的企业邮箱。

全暴露了!!!!!!!

查axfr记录:

目标域名存在域传送漏洞时,该命令才有返回。

查SPF记录

./dnsrecon.py –d 域名 –s –do_spf –lifetime 30

 

查子域名

 

查whois

  • Dnswalk

  查询域传送结果的工具

格式:

Dnswalk 域名.

 

注意’.’

  • Fierce

  DNS域名暴力破解软件

格式:

./fierce.pl [-dns 域名] [参数]

 

 

-wordlist 根据指定的字典进行暴力破解

  • Lbd

  DNS负载均衡检测工具

格式:

./lbd.sh [域名]

 

 

  • Maltego

  傻瓜化全自动的信息收集工具

  • Netifera

  DNS的踩点的图形化界面工具,能查看域名的nx,mx以及通用主机名的信息,还有嗅探的功能。

  • Reverseraider

  DNS域名暴力破解软件,相比fierce要快一些。

格式:

./reverseraider –d 域名 [参数] –w 字典

./reverseraider –r range [参数]

 

 

  • Revhost

  收集WEB目录,DNS、旁注、子域名等信息的踩点工具。

格式:

./ revhosts pig [Module] 目标

./ revhosts sdg [Module] 目标

 

Module:

首先需要配置:

./revhosts pig DNSBruteforce config

 

暴力破解DNS:

./revhosts pig DNSBruteforce 域名

 

旁注查看:

./revhosts pig vhh 域名

 

子域名探索:

./revhosts pig Findsubdomains 域名

 

站点目录探测:

./revhosts pig Getdirecories 域名

 

  • Zenmap

  网络扫描工具,有GUI和命令行两种。

 

  • 获取的知识

  back track简称BT,没错,你没有听错,BT,可以拿来破WIFI的哟,但是拿它破WIFI确实有点大材小用哈,我个人感觉,我在学校图书馆借了一本书----《back track 5 从入门到精通 ——渗透之道》,从此,我开始了BT的学习。

  觉得这个linux系统上安装得有那么多那么牛的软件,真的好牛。

  在上面介绍的时候,很多的功能都是差不多的,但是速度,效果各有好坏。

  之后还有BT的学习的一些知识和大家分享。

  还有,我用的是freestu.net这个学校团委的域名做的测试,真心求不黑!!里面好多东西都暴露了,希望大家就去看看网站就可以了,不要再拿这个域名做测试了,我做测试其实是给freestu做推销的,哈哈哈。


操作系统探测

  • Xprobe2

通过ICMP协议来获得指纹,通过模糊矩阵统计分析主动探测数据包对应的ICMP数据特征,进而探测得到远端操作系统的类型。

格式:

./xprobe2 域名

 

./xprobe2 –v –r IP

 

-v详细

-r 显示目标(traceroute)

端口服务软件探测

  • Amap

用于操作系统判断、端口对应服务版本判断。

Application Mapping 模式:

amap –A 域名 port

 

Banner模式:

amap –B 域名 port 

 

-P 检测端口是否开启

  • Dmirty

能够最大限度收集一个IP或者域名尽量可能多的信息,它具有子域名查找、whois查询、email地址搜索、信息更新查询,tcp端口扫描等信息。

格式:

Dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host

 

查询whois

Dmitry –w 域名

若是没有whois信息,则没有返回。

查询IP注册信息:

查询端口开放情况:

  • Httprint

Web服务器指纹工具,依赖于web服务器的特点去准确的识别web服务器。

格式:

./httprint {-h <host> | -I <input file> | -x <nmap xml file>} –s <signatures> [… options]

 

查IP

扫描web服务器信息

  • Httsquash

查询DNS或者IP的服务器相关信息的工具,主机名、传输编码等信息。

格式:

./httsquash –r range [参数]

 

  • Sslscan

主要探测基于ssl的服务,如https。Sslscan是一款探测目标服务器所支持的SSL加密算法工具。

格式:

Sslscan [参数] [host:port | host]

 

--no-failed 只列出服务器支持的假面算法

电子邮件探测

  • Smtpscan

针对25端口的踩点工具,探测25端口所运行的服务软件是什么。

格式:

Smtpscan [参数] hostname(s)

 

Smtpscan [参数] –D DOMAIN

 

Vera模式探测:

Smtpscan –v www.cdut.edu.cn

Debug模式探测:

Smtpscan –d www.cdut.edu.cn

多么悲伤的故事。

  • Smtp-user-enum

针对stmp服务器25端口,进行用户名枚举的工具,用以探测服务器已存在邮箱账户。

格式:

./smtp-user-enum.pl [参数] ( -u username | -U file-of-usernames) (-t host | -T file-of-targets)

 

-U指定用户名字典,这里用的BT5自带的msf字典。

-t 指定枚举的邮箱服务器,枚举前请确定对方25端口已经开放。

  • Swaks

SMTP连通性测试工具,同时可以确认某账户是否存在。

格式:

./swaks –to 邮箱帐号 –from 邮箱账户

 

--to 收件人

--from 发件人

 

  • 获取的知识

  再次感谢《back track 5 从入门到精通 ——渗透之道》这本书。

  在前面的测试当中,有些没有测试不来,主要是学校的服务器禁止了某些端口访问,这是一个很悲伤的故事。

  这些东西看起来真的很枯燥,但是你动手做一做,就觉得很好玩很有意思,后面我会分享web踩点等。


  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值