渗透测试---信息收集(域名信息)

在信息收集中目标的域名相关的信息是很重要的,比如:

  • 注册信息
  • 域名对应的真实IP
  • 域名服务器
  • 邮件服务器
  • 子域名
  • IP反查
  • 旁站
  • C段

所要收集的信息及其工具

注册信息----whois、https://www.aizhan.com/、http://www.7c.com/、https://www.yougetsignal.com/
域名对应的真实IP—nslookup、dig
域名服务器—fierce、dnsenum、dnsdict6
邮件服务器—denenum、dnsdict6
子域名—dnsmap、fierce 、dnsdict6
IP反查、旁站、C段—fierce、https://dns.aizhan.com/、http://www.webscan.cc/
多地ping—https://www.ipip.net/、http://ip.tool.chinaz.com/

查看与某软件相关的所有文件

dpkg -L fierce

在这里插入图片描述

shell去除重复行

awk '!x[$0]++' example.txt

awk 命令是 !x[$0]++,意思是,首先创建一个 map 叫 x,然后用当前行的全文 $0 作为 map 的 key,到 map 中查找相应的 value,如果没找到,则整个表达式的值为真,可以执行之后的语句;如果找到了,则表达式的值为假,跳过这一行。由于表达式之后有 ++,因此如果某个 key 找不到对应的 value,该 ++ 操作会先把对应的 value 设成 0,然后再自增成 1,这样下次再遇到重复的行的时候,对应的 key 就能找到一个非 0 的 value 了。

fierce

常用参数:

-dns	sina.com			要扫描的域名
-threads 16					线程数
-file sina.xml				将扫描结果输出到sina.xml中

fierce依次获取指定域的DNS服务器、检查DNS区域传送漏洞、检查是否有泛域名解析、用字典爆破子域名

fierce -dns ziroom.com

自定义字典爆破子域名

fierce -dns ziroom.com -wordlist subziroom.txt

通过traverse来扫描指定域名的IP范围

fierce -dns ziroom.com -traverse

反查指定域名所在的C段

fierce -dns ziroom.com -wide

dnsenum

常用参数

-f	a.txt			指定文件进行子域名爆破
--threads 16		线程数
-o	a.xml			输出文件,只能是xml格式

查询其DNS服务器、邮件服务器,并判断是都有域传送漏洞

dnsenum sina.com

使用第一次查询出来的DNS服务器、查询C段并使用多线程(思路,在渗透目标时,先发现目标的私有DNS,然后指定私有DNS在进行查询,往往可以查到目标的私有信息

dnsenum --dnsserver ns3.sina.com sina.com --enum

dnsmap

常用参数

-w 后加字典文件
-r 指定结果用常规格式输出文件
-c 指定结果用csv去输出
-d 设置延迟
-i 设置忽略ip (当你遇到一个虚假ip时很有用)

获取其子域名及IP

dnsmap sina.com

dnsdict6

显示其DNS、邮件、子域

dnsdict6  -d46 -t 16 -d -m sina.com

-4 显示ipv4
-t 指定要使用的线程 默认:8 最大:32
-D =================[只显示字典不扫描]====
-d 显示在DNS服务器上的NS(一种服务记录类型)MX(邮件服务器) ipv6 的域名信息
-[smlx] 选择字典大小[内置的] -s 小型是50条 -m 中等是796条[默认] -l 大型1416条 -x 最大3211条
  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值