被动信息收集主要是通过间接的方式,从搜索目标主机、网站在网上相应的注册信息等来获取相应的信息,具体的方法有很多,下面就记录几种。
nslookup:
set type=< a | cn | mx | ns | ptr | any >
type可用q等直接替代
server参数改变域名服务器
另查看本机域名服务器:cat /etc/resolv.conf
nslookup -q=any <域名> <域名服务器>(可用直接指明使用指定的域名服务器)
dig:
dig <域名> any @<域名服务器>
+noall +answer显示最终的查询结果
-x参数,反向域名查询
可以查询DNS服务器的bind版本,为了查询该服务器的漏洞:
dig +noall +answer txt chaos VERSION.BIND @<域名>
bind对应的类是chaos类,对应的记录类型是txt,
DNS追踪(对域名进行迭代查询):
dig +trace <域名>
DNS区域传输:
host -T -l 1.com ns1.1.com
-T显示时间,-l参数进行axfr的全局传输
dig @ns1.1.com 1.com axfr
DNS字典爆破:
fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
查看fierce命令的文件包生成的文件,并在其中找到相应的字典文件:
dpkg -L fierce
dnsdict6 -d4 -t 16 -x sina.com
-t指定线程数、默认为8,-x指定使用xl(加大)级别的字典,-d显示IPv6的地址,-4显示IPv4的地址
DNS注册信息:
whois命令:
whois baidu.com
网页查询:
AFRINIC: http://www.afrinic.net
APNIC: http://www.apnic.net