【渗透测试】DNS侦查

内容摘要: 我们可以通过DNS系统知道指定域名的很多信息。

nslookup的使用

我们可以用nslookup 来查询一个指定的域名信息。如:

safecmd@kali:~$ nslookup www.bulbsecurity.com
Server:         192.168.3.1
Address:        192.168.3.1#53

Non-authoritative answer:
www.bulbsecurity.com    canonical name = bulbsecurity.com.
Name:   bulbsecurity.com
Address: 50.63.212.67

这样我们便得到了这个域名下的ip地址。

接下来我们再次使用nslookup来查询这个域名下的站点所使用的邮件服务器

safecmd@kali:~$ nslookup
> set type=mx //域名的mx记录的是邮件服务器的信息
> bulbsecurity.com
Server:         192.168.3.1
Address:        192.168.3.1#53

Non-authoritative answer:
bulbsecurity.com        mail exchanger = 20 ALT1.ASPMX.L.GOOGLE.com.
bulbsecurity.com        mail exchanger = 30 ALT2.ASPMX.L.GOOGLE.com.
bulbsecurity.com        mail exchanger = 10 ASPMX.L.GOOGLE.com.
bulbsecurity.com        mail exchanger = 40 ASPMX2.GOOGLEMAIL.com.
bulbsecurity.com        mail exchanger = 50 ASPMX3.GOOGLEMAIL.com.

Authoritative answers can be found from:

可以看到该网站将google Mail 作为它的邮件服务器。由此可以判断该网站的建设者在使用Google app。

host的使用

出了nslookup,我们还可以使用host命令来查询DNS信息。视同host -t ns domain这个命令,来查询某个域名的域名解析服务器。现在我们来使用host来查看zoneedit.com的域名解析服务器。选择这个域名作为演示的目的是应为这个域名存在区域传输的安全缺陷 ,所以总是用它来作为演示对象。

safecmd@kali:~$ host -t ns zoneedit.com
zoneedit.com name server dns4.easydns.info.
zoneedit.com name server t1.zoneedit.com.
zoneedit.com name server dns1.easydns.com.
zoneedit.com name server t2.zoneedit.com.
zoneedit.com name server dns2.easydns.net.
zoneedit.com name server dns3.easydns.org.

可以看到该命令返回了zoneedit.com下的所有域名解析服务器的信息。
那么什么是区域传输呢

区域传输

简单来说就是某个域的DNS服务器允许其他的域名解析服务器复制它所有的DNS记录。
我们现在对zoneedit.com进行区域传输:
原理就是先通过-l选项指定既定的域名,在根据之前挖出的信息设定域名服务器。
命令如下
host -l zoneedit.com sns4.easydns.com 运气好的话你就可以下载所有的dns记录了。

由于在我写这篇博客的时候该dns解析服务的安全缺陷已被修复,没有拿到我想要的结果。但大致过程就是这样。

©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页